Множественные уязвимости в TWiki

Дата публикации:
17.11.2014
Дата изменения:
17.11.2014
Всего просмотров:
585
Опасность:
Высокая
Наличие исправления:
Частично
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:TF/RC:C) = Base:9.3/Temporal:0
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:TF/RC:C) = Base:9.3/Temporal:0
CVE ID:
CVE-2014-7236
CVE-2014-7237
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
TWiki
TWiki 5.x
TWiki 6.0.x
Уязвимые версии:
TWiki 6.0.0
TWiki 5.1.4
TWiki 5.0.2
TWiki 4.3.2
TWiki 4.2.4
TWiki 4.1.2
TWiki 4.0.5

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за того, что приложение неправильно проверяет имена файлов при их загрузке. Удаленный пользователь может обойти ограничения безопасности (защиту .htaccess ) и выполнить произвольный PHP код.

Примечание: Для успешной эксплуатации уязвимости необходимо, чтобы был развернут Apache для Windows. TWiki-VM на Windows Server не подвержен воздействию уязвимости.

2. Уязвимость существует из-за недостаточной проверки входных данных в GET параметре "debugenableplugins" в вызове "eval()". Удаленный пользователь может внедрить и выполнить произвольный Perl код.

URL производителя: http://twiki.org/

Решение: Установите или обновите до последней версии 6.0.1, либо установите патчи.



Ссылки: http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2014-7237
http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2014-7236
http://develop.twiki.org/~twiki4/cgi-bin/view/Bugs/Item7558
http://develop.twiki.org/~twiki4/cgi-bin/view/Bugs/Item7560