Security Lab

Множественные уязвимости в TeamPass

Дата публикации:28.05.2014
Всего просмотров:2960
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:5
CVSSv2 рейтинг: 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C)
7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
CVE ID: CVE-2014-3771
CVE-2014-3772
CVE-2014-3773
CVE-2014-3774
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Неавторизованное изменение данных
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: TeamPass 2.x
Уязвимые версии: TeamPass версиях до 2.1.20, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти ограничения безопасности, выполнить произвольные SQL команды в базе данных приложения и выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре HTTP GET "language" в сценарии index.php прежде чем добавить файлы. Удаленный пользователь может добавить локальные файлы и, например, манипулировать иными ограниченными настройками.

2. Уязвимость существует из-за ошибки в механизме аутентификации . Удаленный пользователь может получить доступ к иным ограниченным сценариям и, например, загрузить вредоносный PHP скрипт и выполнить вредоносный код PHP на целевой системе.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре HTTP POST "login" в сценарии sources/main.queries.php (когда "type" установлен в положении "send_pw_by_email" или "generate_new_password"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

4. Уязвимость существует из-за недостаточной обработки входных данных в множественных сценариях datatable.logs.php и sources/datatable/. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

5. Уязвимость существует из-за недостаточной обработки входных данных в параметрах HTTP GET "group" и "id" в сценарии items.php (когда оба установлены). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://www.teampass.net/

Решение: Исправлено в GIT репозитории.

Ссылки: https://github.com/nilsteampassnet/TeamPass/commit/fd549b245c0f639a8d47bf4f74f92c37c053706f
https://github.com/nilsteampassnet/TeamPass/commit/7715512f2bd5659cc69e063a1c513c19e384340f
https://github.com/nilsteampassnet/TeamPass/commit/8820c8934d9ba0508ac345e73ad0be29049ec6de
http://www.openwall.com/lists/oss-security/2014/05/18/2