Security Lab

Множественные уязвимости в qEngine

Дата публикации:31.03.2014
Всего просмотров:794
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:3
CVSSv2 рейтинг: 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:U/RC:C)
7.1 (AV:N/AC:M/Au:N/C:N/I:C/A:N/E:U/RL:U/RC:C)
7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:U/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: qEngine 6.x
Уязвимые версии: qEngine 6.0.0, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к определенной конфиденциальной информации и выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за того, что приложение сохраняет резервные копии файлов базы данных внутри веб-корневого каталога "/admin/backup". Удаленный пользователь может скачать файл резервной копии и получить доступ к конфиденциальной информации.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "run" в сценарии /admin/task.php. Удаленный пользователь может в обход последовательности каталогов раскрыть содержимое произвольных файлов или выполнить произвольный код PHP.

2. Уязвимость существует из-за того, что скрипты /admin/fman/upload_process.php, /admin/page_cat.php и /admin/qadmin.php позволяют загружать файлы с произвольными расширениями в папку внутри корневой директории. Удаленный пользователь может загрузить вредоносный PHP скрипт и выполнить произвольный код PHP.

Для успешной эксплуатации уязвимости №2 и №3 требуется учетная запись с правами "Editor" или выше.

URL производителя: http://www.c97.net/index.php

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://www.zeroscience.mk/en/vulnerabilities/ZSL-2014-5172.php
http://www.zeroscience.mk/en/vulnerabilities/ZSL-2014-5173.php
http://www.zeroscience.mk/en/vulnerabilities/ZSL-2014-5174.php