PT-2013-17: Чтение произвольных файлов в mnoGoSearch
Уязвимое ПО
mnoGoSearch
Версия: 3.3.12 и более ранняя
Ссылка:
http://www.mnogosearch.org/
Рейтинг опасности
Уровень опасности: высокий
Воздействие: чтение произвольных файлов
Вектор атаки: удаленный
CVSS v2:
Base Score: 7.8
Vector: (AV:N/AC:L/Au:N/C:C/I:N/A:N)
CVE: отсутствует
Описание программы
mnoGoSearch - универсальная поисковая система для локальных и глобальных серверов.
Описание уязвимости
Специалисты исследовательского центра компании Positive Technologies обнаружили уязвимость "Чтение произвольных файлов" в приложении mnoGoSearch.
Передавая параметров запуска через QUERY_STRING (http://tools.ietf.org/html/draft-robinson-www-interface-00#section-7) для приложения, запущенного в CGI-режиме, можно определить переменную "d", отвечающую за путь к шаблону страницы. Сформировав на сервере файл шаблона и указав его в переменной "d" можно реализовать чтение произвольных файлов через конструкцию шаблона <!INCLUDE CONTENT="URI">.
Пример эксплуатации
В качестве шаблона возможно использование файла "/proc/self/environ", в котором через переменную окружения PATH_INFO формируется часть шаблона.
<!--top-->
<!INCLUDE CONTENT="file:/etc/passwd">
<!--/top-->
Решение
Установите последнюю версию приложения.
Статус уведомления
15.02.2013 - Производителю отправлены детали уязвимости
01.03.2013 - Производитель выпустил исправление
05.03.2013 - Публикация уязвимости
Благодарности
Уязвимость обнаружил Сергей Бобров (Исследовательcкий центр Positive Research компании Positive Technologies)
Ссылки
http://www.securitylab.ru/lab/PT-2013-17
http://www.mnogosearch.org/bugs/index.php?id=4818
Список отчетов о ранее обнаруженных уязвимостях Positive Research:
http://www.ptsecurity.ru/lab/advisory/
http://www.securitylab.ru/lab/