|
|
Архив новостей |
|
|
|
|
|
|
|
Новостные сайты |
|
|
|
|
|
|
|
Безопасность |
| |
|
|
|
29.06.2009 10:28 |
| |
Повышение привилегий в Sun Solaris |
|
29 июня, 2009
Программа: Kloxo версии 5.x, 6.xHyperVM версии 1.x, 2.x
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, произвести XSS нападение, выполнить произвольные SQL команды в базе данных приложения, получить доступ к важным данным и скомпрометировать целевую систему.
1.Уязвимость существует из-за ошибки при обработке идентификаторов пользователей, что приводит к небезопасным привилегиям для доступа к временным файлам.
2.Уязвимость существует из-за ошибки при создании учетной записи пользователя посредством kloxo. Локальный пользователь может просмотреть список процессов и узнать хеш пароля для новой учетной записи.
3.Уязвимость существует из-за недостаточной обработки входных данных в параметрах frm_action и frm_o_cname в сценарии display.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
4.Уязвимость существует из-за недостаточной обработки имени пользователя во время авторизации на порту 7778 перед записью данных в журнал событий с привилегиями учетной записи root. Злоумышленник может с помощью специально сформированной символической ссылки и имени пользователя дописать данные в произвольные файлы на системе.
5.Уязвимость существует из-за различных ошибок при создании учетных записей и добавлении поддоменом. Злоумышленник может с помощью специально сформированной символической ссылки изменить привилегии на доступ к произвольным файлам на системе.
6.Уязвимость существует из-за ошибки при добавлении учетных записей для доступа по FTP. Злоумышленник может с помощью специально сформированной символической ссылки получить права владельца произвольных файлов на системе.
7.Уязвимость существует из-за ошибки в функционале InstallApp. Злоумышленник может перезаписать произвольные файлы на системе.
8.Уязвимость существует из-за ошибки в функционале управления доменными именами. Злоумышленник может с помощью символов обхода каталога получить права владельца или создать произвольные директории на системе.
9.Уязвимость существует из-за ошибок проверки входных данных в функционале Backup Home. Удаленный пользователь может внедрить и выполнить произвольные команды на системе с привилегиями учетной записи root.
10.Уязвимость существует из-за того, что функционал Stats Page Protection сохраняет хеши паролей в файле, доступном для чтения всем пользователям.
11.Уязвимость существует из-за ошибки в функционале Parked / Redirected Domains. Локальный пользователь может с помощью специально сформированной символической ссылки перезаписать определенные файлы на системе.
12.Уязвимость существует из-за ошибки в lxguard при обработке неудачных попыток входа. Удаленный пользователь может запретить доступ к приложению для произвольных IP адресов.
13.Уязвимость существует из-за ошибки в функционале Protected Directories. Злоумышленник может получить привилегии владельца для произвольных файлов на системе.
14.Уязвимость существует из-за ошибки в менеджере файлов. Злоумышленник может с помощью жесткой ссылки просмотреть или изменить произвольные файлы на системе.
15.Уязвимость существует из-за различных ошибок в менеджере файлов. Злоумышленник может создать, перезаписать и стать владельцем произвольных файлов на системе.
16.Уязвимость существует из-за недостаточной обработки входных данных в параметре frm_clientname в сценарии index.php при использовании функционала Forgot Password. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
URL производителя: lxlabs.com
Решение: Некоторые уязвимости устранены в последних версиях приложения.
URL адреса: http://www.milw0rm.com/exploits/8880http://forum.lxlabs.com/index.php?t=msg&th=12317&start=0
|
|
|
|
Новости по теме |
| |
|
|
|
|
|