Se reportó una vulnerabilidad en el plugin eTrace de e107, la cual puede explotarse para comprometer un sistema vulnerable.
eTrace | <= | 1.01 |
Oliver reportó una vulnerabilidad en el plugin eTrace de e107, la cual puede explotarse por personas maliciosas para comprometer un sistema vulnerable.
La entrada que se pasa a los parámetros "etrace_cmd" y "etrace_host" dentro de "dotrace.php" no es verificada apropiadamente antes de usarse con una llamada "system()". Esto puede explotarse para inyectar comandos de shell arbitrarios.
Esta relacionado con:
Vulnerabilidad de inyección de comandos de shell en 'ePing Plugin' de e107.
Acceso al sistema.
Editar el código fuente para asegurarse que la entrada es verificada apropiadamente.
Mayor información:
http://www.e107faq.org/La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT