Security Lab

Выполнение произвольного кода в phpThumb()

Дата публикации:24.04.2011
Дата изменения:25.11.2011
Всего просмотров:4225
Опасность:
Высокая
Наличие исправления: Инстуркции по устранению
Количество уязвимостей:1
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:W/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: phpThumb() 1.x
Выполнение произвольного кода в phpThumb() Удаленный пользователь может скомпрометировать целевую систему. Уязвимые версии: phpThumb() 1.7.9, возможно другие версии

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость cуществует из-за недостаточной обработки входных данных в параметре fltr[] в сценарии phpThumb.php. Удаленный пользователь может с помощью специально сформированной последовательности команды выполнить произвольные команды на целевой системе.

Примечание: Для успешной эксплуатации уязвимости high_security_enabled необходимо настроить на true, путем подбора high_security_password.

Примечание: Для успешной эксплуатации уязвимости на целевой системе должно быть установлено "ImageMagick".

URL производителя: http://phpthumb.sourceforge.net/

Решение: Установите версию 1.7.10 beta с сайта производителя.

Ссылки: http://phpthumb.sourceforge.net/demo/docs/phpthumb.changelog.txt
Журнал изменений: a:2:{s:4:"TEXT";s:46:"24.11.2011:
Изменено описание уязвимости.";s:4:"TYPE";s:4:"html";}