CERTA-2001-AVI-113
Vulnerability from certfr_avis

PhpNuke est un kit de création et gestion d'un portail internet/intranet s'appuyant sur un serveur Web Apache, le langage de pages ``web'' dynamiques Php et le gestionnaire de base de données MySQL.

Il est possible d'exécuter du code malicieux sur le serveur ou de lire le contenu d'un certain nombre de fichiers (dont le fichier de mots de passe de MySQL).

Description

Un script mal sécurisé permet à un utilisateur mal intentionné de télécharger et d'exécuter sur le serveur n'importe quel programme ou de lire tout fichier accessible au script.

Combiné avec un exploit local, cette faille permet d'obtenir les droits d'administrateur sur le serveur.

Contournement provisoire

Désactiver la fonction de téléchargement sur le serveur.

Solution

  • Modifier le fichier admin.php comme suggéré à l'adresse suivante :

    http://www.securityfocus.com/cgi-bin/vulns-item.pl?section=solution&id=3361
    
  • Télécharger et installer le port/paquetage correspondant à la distribution lorsqu'il sera disponible.

Toute version de PhpNuke jusqu'à la 5.2 comprise sur système d'exploitation Unix/Linux, OS/2, Windows, MacOS et FreeBSD.

Impacted products
Vendor Product Description
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eToute version de PhpNuke jusqu\u0027\u00e0 la 5.2 comprise sur syst\u00e8me  d\u0027exploitation Unix/Linux, OS/2, Windows, MacOS et FreeBSD.\u003c/P\u003e",
  "content": "## Description\n\nUn script mal s\u00e9curis\u00e9 permet \u00e0 un utilisateur mal intentionn\u00e9 de\nt\u00e9l\u00e9charger et d\u0027ex\u00e9cuter sur le serveur n\u0027importe quel programme ou de\nlire tout fichier accessible au script.\n\nCombin\u00e9 avec un exploit local, cette faille permet d\u0027obtenir les droits\nd\u0027administrateur sur le serveur.\n\n## Contournement provisoire\n\nD\u00e9sactiver la fonction de t\u00e9l\u00e9chargement sur le serveur.\n\n## Solution\n\n-   Modifier le fichier admin.php comme sugg\u00e9r\u00e9 \u00e0 l\u0027adresse suivante :\n\n        http://www.securityfocus.com/cgi-bin/vulns-item.pl?section=solution\u0026id=3361\n\n-   T\u00e9l\u00e9charger et installer le port/paquetage correspondant \u00e0 la\n    distribution lorsqu\u0027il sera disponible.\n",
  "cves": [],
  "initial_release_date": "2001-10-08T00:00:00",
  "last_revision_date": "2001-10-08T00:00:00",
  "links": [
    {
      "title": "PhpNuke Remote File Copy Vulnerability",
      "url": "http://www.securityfocus.com/bid/3361"
    }
  ],
  "reference": "CERTA-2001-AVI-113",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-10-08T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code \u00e0 distance avec les privil\u00e8ges de l\u0027utilisateur d\u0027apache"
    },
    {
      "description": "Alt\u00e9ration des donn\u00e9es du portail"
    }
  ],
  "summary": "PhpNuke est un kit de cr\u00e9ation et gestion d\u0027un portail internet/intranet\ns\u0027appuyant sur un serveur Web Apache, le langage de pages \\`\\`web\u0027\u0027\ndynamiques Php et le gestionnaire de base de donn\u00e9es MySQL.\n\nIl est possible d\u0027ex\u00e9cuter du code malicieux sur le serveur ou de lire\nle contenu d\u0027un certain nombre de fichiers (dont le fichier de mots de\npasse de MySQL).\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans PhpNuke",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Liste de diffusion BugTraq",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…