Security Lab

Выполнение произвольного кода в MediaWiki

Дата публикации:30.01.2014
Дата изменения:20.02.2014
Всего просмотров:2463
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:2
CVSSv2 рейтинг: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
CVE ID: CVE-2014-1610
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: MediaWiki 1.x
Уязвимые версии: MediaWiki версии до 1.22.2, 1.21.5 и 1.19.11

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки при генерации эскизов для загружаемых DjVu файлов. Удаленный пользователь может выполнить произвольные команды на системе с привилегиями web-сервера. Для успешной эксплуатации уязвимости требуется, чтобы была включена поддержка загрузки DjVu файлов.

2. Уязвимость существует из-за ошибки при генерации эскизов для загружаемых PDF файлов в расширении PdfHandler. Удаленный пользователь может выполнить произвольные команды на системе с привилегиями web-сервера. Для успешной эксплуатации уязвимости требуется, чтобы была включена поддержка загрузки PDF файлов.

URL производителя: http://wikipedia.sourceforge.net/

Решение: Установите последнюю версию 1.22.2, 1.21.5 или 1.19.11 с сайта производителя.

Эксплоит: MediaWiki Thumb.php Remote Command Execution Exploit

http://lists.wikimedia.org/pipermail/mediawiki-announce/2014-January/000140.html
https://www.mediawiki.org/wiki/Release_notes/1.22
https://www.mediawiki.org/wiki/Release_notes/1.21
https://www.mediawiki.org/wiki/Release_notes/1.19
Журнал изменений: a:2:{s:4:"TEXT";s:31:"20.202.2014 - Добавлен РоС-код.";s:4:"TYPE";s:4:"html";}