Mambo Server Cache_library远程任意命令执行漏洞

漏洞信息详情

Mambo Server Cache_library远程任意命令执行漏洞

漏洞简介

Mambo Open Source是一套基于PHP和MySql的开源网站内容管理系统(CMS)。该系统支持搜索引擎优化、模板/主题下载和流量统计等。
Mambo Server存在输入验证错误,远程攻击者可以利用这个漏洞以WEB进程权限执行任意命令或进行跨站脚本攻击。
Jose Antonio Coret (Joxean Koret)报告在Cache_library中存在一个文件包含错误,允许远程攻击者指定远程的恶意文件作为\’\’mosConfig_absolute_path\’\’参数值,导致目标服务器包含此恶意文件并执行。
另外\’\’index.php\’\’脚本没有正确对Itemid、mosmsg和limit参数进行检查,构建恶意的URL链接,诱使用户访问,可导致敏感信息泄露,如用户用于验证的COOKIE信息。\’\’Function.php\’\’存在输入验证漏洞,远程攻击者可能利用此漏洞在主机上执行任意命令。

漏洞公告

厂商补丁:
Mambo
—–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.mamboserver.com/” target=”_blank”>
http://www.mamboserver.com/

参考网址

来源: XF
名称: mambo-cachelibrary-execute-code(17449)
链接:http://xforce.iss.net/xforce/xfdb/17449

来源: OSVDB
名称: 10180
链接:http://www.osvdb.org/10180

来源: BID
名称: 11220
链接:http://www.securityfocus.com/bid/11220

来源: SECTRACK
名称: 1011365
链接:http://securitytracker.com/id?1011365

来源: BUGTRAQ
名称: 20040918 Vulnerabilities in TUTOS
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=109571849713158&w=2

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享