Security Lab

Множественные уязвимости в 1024 CMS

Дата публикации:07.07.2008
Дата изменения:12.02.2009
Всего просмотров:2178
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Раскрытие системных данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: 1024 CMS 1.x
Уязвимые версии: 1024 CMS 1.4.3 и 1.4.4 RFC, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "page_include" в сценариях themes/blog/layouts/standard.php, themes/default/layouts/standard.php, themes/portfolio/layouts/standard.php и themes/snazzy/layouts/standard.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "theme_dir" и "page" в сценариях themes/blog/layouts/standard.php, themes/default/layouts/standard.php, themes/portfolio/layouts/standard.php, themes/snazzy/layouts/standard.php, themes/blog/layouts/total.php, themes/default/layouts/total.php, themes/portfolio/layouts/total.php и themes/snazzy/layouts/total.php, в параметре "lang" в сценариях admin/lang/fr/reports/default.php, lang/en/moderator/default.php, lang/fr/moderator/default.php и lang/de/moderator/default.php, в параметре "admin_theme_dir" в сценариях admin/ops/admins/default.php, admin/ops/reports/ops/download.php, admin/ops/reports/ops/forum.php и admin/ops/reports/ops/news.php, в параметре "theme_dir" в сценариях pages/download/default/ops/add.php, pages/download/default/ops/edit.php, pages/download/default/ops/newest.php, pages/download/default/ops/search.php, pages/download/default/ops/top.php, pages/forum/default/content.php, themes/blog/layouts/basic_footer.php, themes/default/layouts/basic_footer.php, themes/portfolio/layouts/basic_footer.php, themes/snazzy/layouts/basic_footer.php, themes/blog/layouts/basic_header.php, themes/default/layouts/basic_header.php, themes/portfolio/layouts/basic_header.php и themes/snazzy/layouts/basic_header.php, и в параметрах "page", "page_include", и "theme_dir" в сценариях themes/blog/layouts/print.php, themes/default/layouts/print.php, themes/portfolio/layouts/print.php и themes/snazzy/layouts/print.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP.

URL производителя: 1024cms.com/index.php

Решение: Способов устранения уязвимости не существует в настоящее время.

Журнал изменений:

12.02.2009
Добавлен PoC код.

Ссылки: 1024 CMS <= 1.4.4 Remote Command Execution with RFI (c99) Exploit

http://milw0rm.com/exploits/6001