Mehrere Sicherheitslücken in TikiWiki CMS
Im PHP-basierten Open-Source Content-Management-System TikiWiki sind mehrere Sicherheitslücken enthalten, die im schlimmsten Fall das Hochladen und Ausführen von Code im Kontext des Webserves ermöglichen.
Im PHP-basierten Open-Source Content-Management-System TikiWiki sind mehrere Sicherheitslücken enthalten, die im schlimmsten Fall das Hochladen und Ausführen von Code im Kontext des Webservers ermöglichen. Betroffen sind alle Versionen bis einschließlich 1.8. In 1.8.2 (Polaris) sind die Fehler beseitigt. Derzeit ist die TikiWiki-Seite aber schwer zu erreichen.
Die vom Sicherheitspezialisten JeiAr gefundenen Fehler ermöglichen das Ausspähen von Pfadinformationen durch Angabe ungültiger Parameter oder durch das direkte Aufrufen von Skripten. Auf Grund der fehlenden Filterung einiger Skripte sind auch Cross-Site-Skripting-Attacken möglich. Außerdem lassen sich mit manipulierten Benutzereingaben Befehle an die SQL-Datenbank (SQL-Injection) übergeben. Mit manipulierten URLs (Directory Traversal) können Angreifer sogar den Root-Pfad der Applikation verlassen und auf weitere Verzeichnisse zugreifen. Einige Funktion ermöglichen das Einfügen von Skripten und URLs in Seiten, die bei Aufruf eines Administrator unter Umständen gestartet werden. Der Ordner "/img/wiki_up/" ermöglich gar das Hochladen beliebigen Codes.
Siehe dazu auch: (dab)
- Security Advisory auf Gulftech.com