• Exponent CMS Apresenta Várias Vulnerabilidades

    Múltiplas vulnerabilidades foram descobertas no Exponent CMS, que podem ser exploradas por usuários maliciosos para conduzir ataques Cross-Site Request Forgery (CSRF) e divulgar informações confidenciais, de acordo com a Secunia.

    1. O aplicativo permite aos usuários executar determinadas ações através de requisições HTTP, sem efetuar qualquer controle para verificar a validade dos pedidos. Isto pode ser explorado, por exemplo, para criar um usuário com privilégios administrativos, se um usuário administrativo estiver logado em à visita um site malicioso.

    2. Entrada através do parâmetro "controller" para content_selector.php (quando a "seção" e "ação" são descritas) não é devidamente verificada antes de ser usada para incluir arquivos. Isto pode ser explorado para incluir arquivos arbitrários dos recursos locais, através de seqüências de diretório transversal e URL-encoded NULL bytes.

    A exploração bem sucedida desta vulnerabilidade requer que o magic_quotes_gpc esteja desativado.

    3. Entrada através do "arquivo" (parâmetro) para framework/modules/pixidou/download.php não é devidamente verificado antes de ser utilizado para baixar arquivos. Isto pode ser explorado para fazer o download de arquivos arbitrários dos recursos locais, através de seqüências de passagem de diretório.

    As vulnerabilidades estão confirmadas na versão 2.0.0 beta2.1. Outras versões também podem ser afetados pela falha questão. Solução para o problema: Editar o código-fonte para garantir que a entrada seja devidamente livre de elementos nocivos e verificada. Não navegue em sites não confiáveis ​​e nem siga os links não confiáveis, enquanto estiver registrado no aplicativo.


    Saiba Mais:

    [1] Help Net Security: http://www.net-security.org/secworld.php?id=11008