Дата публикации: | 03.09.2013 |
Всего просмотров: | 761 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 9 |
CVSSv2 рейтинг: | 4 (AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:OF/RC:C) 4 (AV:N/AC:L/Au:S/C:N/I:N/A:P/E:U/RL:OF/RC:C) 9 (AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:OF/RC:C) 4 (AV:N/AC:L/Au:S/C:N/I:P/A:N/E:U/RL:OF/RC:C) 4 (AV:N/AC:L/Au:S/C:N/I:P/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 9 (AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:OF/RC:C) 4 (AV:N/AC:L/Au:S/C:N/I:P/A:N/E:U/RL:OF/RC:C) 5.5 (AV:N/AC:L/Au:S/C:P/I:P/A:N/E:U/RL:OF/RC:C) |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Неавторизованное изменение данных Повышение привилегий Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | cPanel 11.x |
Уязвимые версии: cPanel версии ранее 11.32.7.3, 11.34.2.4, 11.36.2.3, 11.38.2.6 и 11.39.0.15.
Описание: 1. Уязвимость существует из-за того, что приложение выставляет небезопасные разрешения для временных архивов cpmove при трансфере аккаунта. Удаленный пользователь может получить доступ к личным данным в домашней директории другого пользователя и изменить настройки конфигурации. 2. Уязвимость существует из-за ошибки при создании дополнительно домена. Удаленный пользователь может манипулировать файлом httpd.conf и вызвать отказ в обслуживании приложения, не допуская перезагрузки сервера.
3. Уязвимость существует из-за ошибки при установке данных локали из загруженного XML файла.
Удаленный пользователь может перезаписать произвольные системные файлы и выполнить произвольный код с привилегиями сервера.
4. Уязвимость существует из-за ошибки при разблокировании аккаунтов.
Удаленный пользователь может обойти ограничения безопасности и разблокировать произвольный аккаунт. 5. Уязвимость существует из-за ошибки в подсистеме cPAddons Site Software. Удаленный пользователь может обойти ограничения безопасности. 6. Уязвимость существует из-за недостаточной обработки входных данных в подсистеме cPAddons Site Software. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 7. Уязвимость существует из-за ошибки в подсистеме cPAddons Site Software. Удаленный пользователь может выполнить произвольный код с правами любого пользователя системы.
8. Уязвимость существует из-за недостаточной обработки входных данных в сценарии autorespond.
Удаленный пользователь может обойти ограничения безопасности. 9. Уязвимость существует из-за ошибки в модуле NVData. Удаленный пользователь может с помощью символов обхода каталога изменять права доступа и владельца произвольных файлов.
URL производителя: http://www.cpanel.net/ Решение: Установите версии 11.32.7.3, 11.34.2.4, 11.36.2.3, 11.38.2.6 или 11.39.0.15 с сайта производителя. |
|
Ссылки: |
http://cpanel.net/sec-advisory-2013-08-27/ http://cpanel.net/tsr-2013-0009-detailed-disclosure/ https://blog.rack911.com/security-advisories/cpanel-denial-of-service-r911-0054/ https://blog.rack911.com/security-advisories/cpanel-account-suspension-manipulation-r911-0053/ https://blog.rack911.com/security-advisories/cpanel-upload-locale-function-privilege-escalation-r911-0052/ https://blog.rack911.com/security-advisories/cpanel-account-transfer-insecure-file-permissions-r911-0051/ |