Security Lab

Множественные уязвимости в TWiki

Дата публикации:17.11.2014
Всего просмотров:795
Опасность:
Высокая
Наличие исправления: Частично
Количество уязвимостей:2
CVSSv2 рейтинг: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:TF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:TF/RC:C)
CVE ID: CVE-2014-7236
CVE-2014-7237
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: TWiki
TWiki 5.x
TWiki 6.0.x
Уязвимые версии:
TWiki 6.0.0
TWiki 5.1.4
TWiki 5.0.2
TWiki 4.3.2
TWiki 4.2.4
TWiki 4.1.2
TWiki 4.0.5

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за того, что приложение неправильно проверяет имена файлов при их загрузке. Удаленный пользователь может обойти ограничения безопасности (защиту .htaccess ) и выполнить произвольный PHP код.

Примечание: Для успешной эксплуатации уязвимости необходимо, чтобы был развернут Apache для Windows. TWiki-VM на Windows Server не подвержен воздействию уязвимости.

2. Уязвимость существует из-за недостаточной проверки входных данных в GET параметре "debugenableplugins" в вызове "eval()". Удаленный пользователь может внедрить и выполнить произвольный Perl код.

URL производителя: http://twiki.org/

Решение: Установите или обновите до последней версии 6.0.1, либо установите патчи.

Ссылки: http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2014-7237
http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2014-7236
http://develop.twiki.org/~twiki4/cgi-bin/view/Bugs/Item7558
http://develop.twiki.org/~twiki4/cgi-bin/view/Bugs/Item7560