Security Lab

Множественные уязвимости в cPanel

Дата публикации:03.09.2013
Всего просмотров:761
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:9
CVSSv2 рейтинг: 4 (AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:OF/RC:C)
4 (AV:N/AC:L/Au:S/C:N/I:N/A:P/E:U/RL:OF/RC:C)
9 (AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:OF/RC:C)
4 (AV:N/AC:L/Au:S/C:N/I:P/A:N/E:U/RL:OF/RC:C)
4 (AV:N/AC:L/Au:S/C:N/I:P/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
9 (AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:OF/RC:C)
4 (AV:N/AC:L/Au:S/C:N/I:P/A:N/E:U/RL:OF/RC:C)
5.5 (AV:N/AC:L/Au:S/C:P/I:P/A:N/E:U/RL:OF/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Раскрытие важных данных
Неавторизованное изменение данных
Повышение привилегий
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: cPanel 11.x
Уязвимые версии: cPanel версии ранее 11.32.7.3, 11.34.2.4, 11.36.2.3, 11.38.2.6 и 11.39.0.15.

Описание:
Уязвимости позволяют удаленному пользователю выполнить XSS атаку, обойти ограничения безопасности, получить доступ к конфиденциальной информации и повысить свои привилегии на системе.

1. Уязвимость существует из-за того, что приложение выставляет небезопасные разрешения для временных архивов cpmove при трансфере аккаунта. Удаленный пользователь может получить доступ к личным данным в домашней директории другого пользователя и изменить настройки конфигурации.

2. Уязвимость существует из-за ошибки при создании дополнительно домена. Удаленный пользователь может манипулировать файлом httpd.conf и вызвать отказ в обслуживании приложения, не допуская перезагрузки сервера.

3. Уязвимость существует из-за ошибки при установке данных локали из загруженного XML файла. Удаленный пользователь может перезаписать произвольные системные файлы и выполнить произвольный код с привилегиями сервера.
Для успешной эксплуатации уязвимости требуется учетная запись реселлера с ACL "locale-edit".

4. Уязвимость существует из-за ошибки при разблокировании аккаунтов. Удаленный пользователь может обойти ограничения безопасности и разблокировать произвольный аккаунт.
Для успешной эксплуатации уязвимости требуется учетная запись реселлера с ACL "(Un)Suspend".

5. Уязвимость существует из-за ошибки в подсистеме cPAddons Site Software. Удаленный пользователь может обойти ограничения безопасности.

6. Уязвимость существует из-за недостаточной обработки входных данных в подсистеме cPAddons Site Software. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

7. Уязвимость существует из-за ошибки в подсистеме cPAddons Site Software. Удаленный пользователь может выполнить произвольный код с правами любого пользователя системы.

8. Уязвимость существует из-за недостаточной обработки входных данных в сценарии autorespond. Удаленный пользователь может обойти ограничения безопасности.
Уязвимость распространяется на версии до 11.38.2.6 и 11.39.0.15

9. Уязвимость существует из-за ошибки в модуле NVData. Удаленный пользователь может с помощью символов обхода каталога изменять права доступа и владельца произвольных файлов.

URL производителя: http://www.cpanel.net/

Решение: Установите версии 11.32.7.3, 11.34.2.4, 11.36.2.3, 11.38.2.6 или 11.39.0.15 с сайта производителя.

Ссылки: http://cpanel.net/sec-advisory-2013-08-27/
http://cpanel.net/tsr-2013-0009-detailed-disclosure/
https://blog.rack911.com/security-advisories/cpanel-denial-of-service-r911-0054/
https://blog.rack911.com/security-advisories/cpanel-account-suspension-manipulation-r911-0053/
https://blog.rack911.com/security-advisories/cpanel-upload-locale-function-privilege-escalation-r911-0052/
https://blog.rack911.com/security-advisories/cpanel-account-transfer-insecure-file-permissions-r911-0051/