Se reportarón dos vulnerabilidades en WEBInsta Limbo, que puden explotarse para realizar ataques de Cross-site Scripting e inyección SQL, y comprometer un sistema vulnerable.
WEBInsta Limbo | <= | 1.0.4.2 |
rgod reportó dos vulnerabilidades en WEBInsta Limbo, que puden explotarse por personas maliciosas para realizar ataques de Cross-site Scripting e inyección SQL, y comprometer un sistema vulnerable.
La vulnerabilidad se origina en la emulación de la capa de regsiter_globals cuando el arreglo "_SERVER[]" no es protegido adecuadamente de ser sobreescritó. Esto puede explotarse para ejecutar scripts y código HTML en el navegador de un usuario dentro del contexto de un sitio afectado y manipular las peticiones SQL para inyectar código SQL arbitrario.
Una explotación exitosa requiere que "register_globals" este deshabilitado.
La entrada que se pasa al parámetro "option" dentro de "index2.php" no es verificado apropidamente antes de utilizarse para incluir archivos. Esto puede explotarse para agregar scripts PHP arbitrarios desde fuentes locales.
Una combinación de las dos vulnerabilidades podría explotarse para ejecutar código PHP arbitrario.
También es posible descubrir la ruta a ciertos scripts accesandolos directamente.
Las vulnerabildades se reportarón en la versión 1.0.4.2 y anteriores. Otras versiones también podrían ser afectadas.
Cross-site Scripting.
Manipulación de datos.
Exposición de información sensible.
Acceso al sistema.
Aplicar la actualización.
http://www.limbo-cms.com/downs/patch_1_0_4_2.zip
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT