Sicherheitslücken im Geeklog-CMS
Das Content Management System Geeklog enthält mehrere Schwachstellen, durch die dem System SQL-Befehle oder gar beliebiger Code untergeschoben werden könnte, der mit den Rechten des Webservers ausgeführt wird.
Das verbreitete Content Management System Geeklog enthält mehrere Schwachstellen, durch die dem System SQL-Befehle oder gar beliebiger Code, der mit den Rechten des Webservers ausgeführt wird, untergeschoben werden könnten. Betroffen sind laut den Entwicklern des CMS alle bisher erschienenen Geeklog-Versionen.
Durch die fehlende Überprüfung von $userid- und $sessid-Variablen könnten Angreifer SQL-Befehle an Geeklog übergeben. Dabei auftretende SQL-Fehlermeldungen landen im error.log. Weiterhin lassen sich beliebige Dateien auf dem Server lesen, einbinden und möglicherweise auch ausführen, da etwa in der Datei lib-common.php über Sprachparameter ein benutzerdefiniertes Verzeichnis angegeben werden kann.
Die Kombination beider Schwachstellen ermöglicht vollständige Kontrolle über das CMS: Wenn ein Angreifer eine Fehlermeldung provoziert, die PHP-Code in das error.log schreibt, kann er über die zweite Lücke diesen Code ausführen. Die Entwickler von Geeklog raten allen Anwendern, auf Version 1.4.0sr1 zu aktualisieren, die die Schwachstellen nicht mehr enthält. Für die Version 1.3.11 gibt es zwar auch ein neues Service-Release, dennoch empfehlen die Programmierer Nutzern älterer Geeklog-Versionen ein Update auf den aktiv gepflegten 1.4er-Zweig.
Siehe dazu auch: (dmk)
- Geeklog Remote Code Execution, Security Advisory von Gulftech
- Geeklog 1.4.0sr1 and 1.3.11sr4, News-Eintrag und Download der aktuellen Versionen von Geeklog