CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

13/11/2013

Varias vulnerabilidades en cPanel

Un error de seguridad y varias vulnerabilidades han sido reportadas en cPanel, lo que podría ser aprovechado por usuarios locales maliciosos para escalar privilegios y por atacantes externos para revelar información potencialmente sensible, realizar ataques de inserción de código, manipular determinada información, eludir algunas restricciones de seguridad y comprometer un sistema vulnerable.

Riesgo: Medio

Un error de seguridad y varias vulnerabilidades han sido reportadas en cPanel, lo que podría ser aprovechado por usuarios locales maliciosos para escalar privilegios y por atacantes externos para revelar información potencialmente sensible, realizar ataques de inserción de código, manipular determinada información, eludir algunas restricciones de seguridad y comprometer un sistema vulnerable.

1) Un error cuando se manejan archivos pickle de Mailman en Python podría ser aprovechado para ejecutar código arbitrario con privilegios altos.

2) Los datos de entrada pasados a través de la galleta HTTP "logaholic_lang" a la interfaz Logaholic no se verifica adecuadamente antes de ser utilizada para incluir archivos. Esto puede ser aprovechado para incluir archivos arbitrarios a través de secuencias de escalado de directorios y potencialmente ejecutar código PHP arbitrario.

3) Un error cuando se procesa la subida de archivos puede ser explotado para revelar el contenido de archivos arbitrarios o eliminarlos a través de escaladas de directorios.

4) Un error cuando se eliminan archivos subidos sin utilizar podría ser aprovechado para eliminar archivos arbitrarios a través de escaladas de directorios.

5) Determinados datos de entrada relacionados con el sistema de traducción no se sanean adecuadamente antes de ser utilizados. Esto puede ser utilizado para insertar código HTML y scritp arbitrarios que sería ejecutado en la sesión del navegador del usuario dentro del contexto del sitio afectado cuando se muestre el contenido malicioso en la sección de mensajes en borrador.

Para poder explotar esta vulnerabilidad es necesario que una cuenta con el perfil "locale-edit".

6) Un error en la interfaz para configurar el contacto del cliente puede ser aprovechado para eludir determinadas restricciones de seguridad relacionadas con el acceso a Jailshell.

Ver alerta del proveedor para la lista de versiones afectadas. 

Sistemas Afectados:

cPanel 11.x

Referencias:

None

Solución:

Actualizar a la última versión.

Notas:

1-5) Reportado por el proveedor.
6) El proveedor reconoce a Rack911.

Alerta original:
cPanel:
http://cpanel.net/tsr-2013-0010-full-disclosure/ 

Fuente: Secunia Advisories

CSIRT-CV