Lücke in Zusatzmodul für Mambo-CMS

Aufgrund der fehlenden Filterung eines Parameters im Zusatz-Modul Galleria kann ein Angreifer eigene PHP-Skripte einbinden und ausführen.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Anwender des Content-Management-Systems Mambo sollten unter Umständen die Konfiguration ihres Servers überprüfen, um die Sicherheit zu gewährleisten – falls sie das Zusatz-Modul Galleria einsetzen. Ein Fehler in Version 1.0 lässt sich nämlich ausnutzen, um den Server zu kompromittieren. Ursache des Problems ist die fehlende Filterung des Parameters mosConfig_absolute_path in galleria.html.php, über den ein Angreifer eigene PHP-Skripte einbinden und ausführen kann. Voraussetzung für einen erfolgreichen Angriff ist aber, dass die Option register_globals aktiviert ist. Eine sehr ähnliche Lücke wurde kürzlich auch im Modul CBSMS zum Verschicken von SMS-Nachrichten gefunden.

Sofern man ohnehin dabei ist, sein System zu checken, kann man auch darüber nachdenken, auf Mambo 4.6 RC2 zu wechseln, da dort nun die vergangene Woche bekannt gewordene SQL-Injection-Lücke geschlossen ist. Ein Patch für 4.6 RC1 und 4.5.x behebt das Problem ebenfalls.

Siehe dazu auch: (dab)