Felfedezés dátuma:
- 2011-09-23
Összefoglaló:
- A WordPress A. Gallery plugin olyan sebezhetősége vált ismertté, amelyet a támadók kihasználhatnak a sebezhető rendszer feltörésére.
Leírás:
- A wp-content/plugins/a-gallery/timthumb.php-ben az “src” paraméteren keresztül átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a fájlok gyorsítótárazására kerülne felhasználásra. Ez kihasználható tetszőleges PHP fájlok feltöltésére és futtatására.
A sebezhetőséget a TimThumb sebezhető verziója okozza, amely a termékbe van ágyazva.
A TimThumb alkalmazás a tartalmat nem tárolja megfelelően a gyorsítótár könyvtárban, amikor az “src” paraméteren keresztül átadott bemeneti adat feldolgozása történik, ez kihasználható tetszőleges PHP fájlok feltöltésére és futtatására.A sebezhetőséget a WordPress A. Gallery plugin v0.9. revision 378511-es verziójában ismerték fel, de a megelőző verziók is érintettek lehetnek.
Megoldás:
- Frissítsen a WordPress A. Gallery plugin 0.9. revision 438727-es verziójára.
Érintett verziók:
- WordPress A. Gallery plugin 0.x
- Gallery plugin
- WordPress
Hatás:
- Loss of confidentiality (Bizalmasság elvesztése)
- Loss of integrity (Sértetlenség elvesztése)
Biztonsági kockázat:
- Magas
Szükséges hozzáférés:
- Remote/Network (Távoli/hálózat)
Támadás típusa:
- Input manipulation (Bemenet módosítás)
- Other (Egyéb)
WordPress A. Gallery Plugin “src” Arbitrary File Upload
Érdekelheti még:
A hacktivisták által szervezett hackertámadások végzetesek lehetnek a ...
A WordPress Menu Creator plugin egy sebezhetőségét jelentették, amelye...
A WordPress SmoothGallery plugin olyan sebezhetősége vált ismertté, am...
A WordPress All in One Adsense and YPN bővítmény olyan sebezhetősége v...