cPanel存在多个漏洞(CNVD-2014-02110)
CVE编号
N/A利用情况
暂无补丁情况
N/A披露时间
2014-04-03漏洞描述
cPanel是一款基于多种语言的空间管理面板,可通过域名来管理整个站点。cPanel存在多个漏洞:1,部分日志文件以全局可读权限创建,允许攻击者查看日志文件获取敏感信息。2,提交给FormMail.pl的输入在重定向用户之前缺少校验,可重定向用户至任意WEB站点。3,在Cpanel::API::Fileman中生成错误消息时Locale::Maketext::maketext()存在错误,允许攻击者提交特制输入可执行任意代码。4,在某些情况下会在HOME文件创建trackupload日志,可通过符号链接攻击覆盖文件。5,当处理外部实体引用时XLIFF的XML解析器存在错误,可被用于获取部分文件内容。6,/cgi/activate_remote_nameservers.cgi存在错误,可被用于以root uid注入代码,获取root用户访问哈希。7,通过"owner"参数传递给/scripts5/wwwacct接口的输入在使用之前缺少过滤,允许攻击者向用户账户的cpuser配置文件注入数据。8,update-analysis系统会在全局可读目录下保存日志文件和系统设置,可获取敏感信息。9,"importsshkey" WHM XML-API调用会把上传的私钥以全局可读的临时文件方式保存,可导致敏感密钥泄漏。10,处理"user"参数时重置密码功能存在漏洞,可被用于重置任意用户密码。11,部分传递给cgi/sshcheck.cgi的输入在使用之前缺少过滤,可导致跨站脚本攻击。12,部分传递给cgi/cpaddons_report.pl的输入在使用之前缺少过滤,可导致跨站脚本攻击。13,部分传递给cgi-sys/entropysearch.cgi的输入在返回用户之前缺少过滤,远程攻击者可以利用漏洞构建恶意URI,诱使用户解析,可获得敏感Cookie,劫持会话或在客户端上进行恶意操作。解决建议
用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:http://cpanel.net/cpanel-tsr-2014-0003-full-disclosure/
参考链接 |
|
---|---|
https://www.cnvd.org.cn/flaw/show/CNVD-2014-02110 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 N/A
- 用户交互 N/A
- 可用性 完全地
- 保密性 完全地
- 完整性 完全地
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论