🕵️ Kajona CMS 4.7 Image Handler /kajona/image.php __construct image Directory Traversal
Nachrichtenbereich: 🕵️ Sicherheitslücken
🔗 Quelle: vuldb.com
Eine kritische Schwachstelle wurde in Kajona CMS 4.7 entdeckt. Betroffen davon ist die Funktion __construct
der Datei /kajona/image.php der Komponente Image Handler. Durch Manipulieren des Arguments image
mit der Eingabe /files/images/upload/....//....//....//download.php
kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Mit Auswirkungen muss man rechnen für die Vertraulichkeit.
Die Schwachstelle wurde am 15.09.2016 von Curesec Research Team in Form eines ungeprüften Mailinglist Posts (Full-Disclosure) veröffentlicht. Auf seclists.org kann das Advisory eingesehen werden. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Der folgende Code ist für dieses Problem verantwortlich:
//find the params to use $this->strFilename = urldecode(getGet("image")); //avoid directory traversing $this->strFilename = str_replace("../", "", $this->strFilename);
Es wurde direkt nach dem Advisory ein Exploit veröffentlicht. Er wird als proof-of-concept gehandelt. Unter seclists.org wird der Exploit zum Download angeboten. Als 0-Day erzielte der Exploit wohl etwa $1k-$2k auf dem Schwarzmarkt.
Ein Upgrade auf die Version 5.0 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Kajona hat hiermit vorgängig reagiert.
Schwachstellen ähnlicher Art sind dokumentiert unter 91744, 91745, 91746 und 91747.
CVSSv3
Base Score: 5.3 [?]Temp Score: 4.6 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N/E:P/RL:O/RC:R [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 5.0 (CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N) [?]Temp Score: 3.7 (CVSS2#E:POC/RL:OF/RC:UR) [?]
Zuverlässigkeit: High
CPE
Exploiting
Klasse: Directory TraversalLokal: Nein
Remote: Ja
Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Download: seclists.org
Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt
Upgrade: CMS 5.0
Timeline
13.04.2016 Hersteller bestätigt25.05.2016 Gegenmassnahme veröffentlicht
15.09.2016 Advisory veröffentlicht
15.09.2016 Exploit veröffentlicht
21.09.2016 VulDB Eintrag erstellt
21.09.2016 VulDB letzte Aktualisierung
04.11.2016 Hersteller informiert
Quellen
Advisory: seclists.orgFirma: Curesec Research Team
Status: Ungeprüft
Siehe auch: 91744, 91745, 91746, 91747
Eintrag
Erstellt: 21.09.2016Eintrag: 80.3% komplett
...