Security Lab

Компрометация системы в OpenX Source

Дата публикации:07.08.2013
Дата изменения:13.08.2013
Всего просмотров:3396
Опасность:
Критическая
Наличие исправления: Да
Количество уязвимостей:1
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:F/RL:O/RC:C)
CVE ID: CVE-2013-4211
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Функциональный эксплоит
Уязвимые продукты: OpenX (formerly Openads and phpAdsNew) 2.x
Уязвимые версии: OpenX Source 2.8.10, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за того, что разработчик распространяет скомпрометированную версию OpenX Source, исходный код которого содержит бэкдор. Удаленный злоумышленник может выполнить произвольный PHP-код.

Примечание: Уязвимость активно эксплуатируется в настоящее время.

URL производителя: http://www.openx.com/

Решение: Установите последнюю версию 2.8.11 с сайта производителя.

Ссылки: OpenX Backdoor PHP Code Execution Exploit

http://blog.openx.org/08/important-update-for-openx-source-2-8-10-users/
http://forum.openx.org/index.php?showtopic=503521628
Журнал изменений: a:2:{s:4:"TEXT";s:30:"13.08.2013 - Добавлен РоС-код.";s:4:"TYPE";s:4:"html";}