PT-2011-02: Внедрение произвольного PHP кода в Kayako Support Suite Уязвимое ПОKayako Support Suite Версия: 3.70.02-stable и нижеСсылка на приложение: http://www.kayako.com/Рейтинг опасностиУровень опасности: Высокий Воздействие: Внедрение произвольного PHP кода Вектор атаки: УдаленныйCVSS v2: Base Score: 6.5 Vector: (AV:N/AC:L/Au:S/C:P/I:P/A:P) CVE: отсутствуетОписание программного обеспеченияСистема Kayako Support Suite представляет собой help desk приложение. Описание уязвимостиСпециалисты Исследовательского центра Positive Research обнаружили уязвимость, которая позволяет внедрить PHP-код в Kayako Support Suite.Приложение некорректно проверяет входные данные, поступающие через форму редактирования шаблона. Злоумышленник с правами администратора может внедрить произвольный PHP-код, используя форму редактирования шаблона, с помощью выражения типа: <<??arbitary_php_code??>> Пример URL-мценария, используемого для редактирования шаблона: http://example.com/support/admin/index.php?_m=core&_a=edittemplate&templateid=11&templateupdate=register Этот код выполняется, когда пользователь запрашивает страницу с измененным шаблоном.Решение Обновить версию до v4 Статус уведомления 25.11.2011 - Производитель уведомлен 25.11.2011 - Производителю отправлены детали уязвимости 25.08.2011 - Производитель выпустил исправление 29.12.2011 - Публикация уязвимости БлагодарностиУязвимость обнаружили Александр Зайцев (Исследовательcкий центр Positive Research компании Positive Technologies) Ссылкиhttp://www.securitylab.ru/lab/PT-2011-02 Список отчетов о ранее обнаруженных уязвимостях Positive Research:http://www.ptsecurity.ru/advisory.asp http://www.securitylab.ru/lab/