CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

13/11/2013

Diverses vulnerabilitats a cPanel

Un error de seguretat i diverses vulnerabilitats han sigut reportades en cPanel, la qual cosa podria ser aprofitat per usuaris locals maliciosos per a escalar privilegis i per atacants externs per a revelar informació potencialment sensible, realitzar atacs d’inserció de codi, manipular determinada informació, eludir algunes restriccions de seguretat i comprometre un sistema vulnerable.

Risc: Mitjà

Un error de seguretat i diverses vulnerabilitats han sigut reportades en cPanel, la qual cosa podria ser aprofitat per usuaris locals maliciosos per a escalar privilegis i per atacants externs per a revelar informació potencialment sensible, realitzar atacs d’inserció de codi, manipular determinada informació, eludir algunes restriccions de seguretat i comprometre un sistema vulnerable.

1) Un error quan es manegen arxius pickle de Mailman en Python podria ser aprofitat per a executar codi arbitrari amb privilegis alts.

2) Les dades d’entrada passades a través de la galleta HTTP "logaholic_lang" a la interfície Logaholic no es verifica adequadament abans de ser utilitzada per a incloure arxius. Açò pot ser aprofitat per a incloure arxius arbitraris a través de seqüències d’escalada de directoris i potencialment executar codi PHP arbitrari.

3) Un error quan es processa la pujada d’arxius pot ser explotat per a revelar el contingut d’arxius arbitraris o eliminar-los a través d’escalades de directoris.

4) Un error quan s’eliminen arxius pujats sense utilitzar podria ser aprofitat per a eliminar arxius arbitraris a través d’escalades de directoris.

5) Determinades dades d’entrada relacionades amb el sistema de traducció no se sanegen adequadament abans de ser utilitzades. Açò pot ser utilitzat per a inserir codi HTML i scritp arbitraris que seria executat en la sessió del navegador de l’usuari dins del context del lloc afectat quan es mostre el contingut maliciós en la secció de missatges en esborrany.

Per a poder explotar esta vulnerabilitat és necessari que un compte amb el perfil "locale-edit".

6) Un error en la interfície per a configurar el contacte del client pot ser aprofitat per a eludir determinades restriccions de seguretat relacionades amb l’accés a Jailshell.

Vegeu alerta del proveïdor per a la llista de versions afectades.

Sistemes Afectats:

cPanel 11.x

Referències:

None

Solució:

Actualitzar a l’última versió.

Notes:

1-5) Reportat pel proveïdor
6) El proveïdor reconeix Rack911

Alerta original:
cPanel:
http://cpanel.net/tsr-2013-0010-full-disclosure/ 

Font: Secunia Advisories

CSIRT-CV