CERTA-2001-AVI-113
Vulnerability from certfr_avis - Published: - Updated:
PhpNuke est un kit de création et gestion d'un portail internet/intranet s'appuyant sur un serveur Web Apache, le langage de pages ``web'' dynamiques Php et le gestionnaire de base de données MySQL.
Il est possible d'exécuter du code malicieux sur le serveur ou de lire le contenu d'un certain nombre de fichiers (dont le fichier de mots de passe de MySQL).
Description
Un script mal sécurisé permet à un utilisateur mal intentionné de télécharger et d'exécuter sur le serveur n'importe quel programme ou de lire tout fichier accessible au script.
Combiné avec un exploit local, cette faille permet d'obtenir les droits d'administrateur sur le serveur.
Contournement provisoire
Désactiver la fonction de téléchargement sur le serveur.
Solution
-
Modifier le fichier admin.php comme suggéré à l'adresse suivante :
http://www.securityfocus.com/cgi-bin/vulns-item.pl?section=solution&id=3361 -
Télécharger et installer le port/paquetage correspondant à la distribution lorsqu'il sera disponible.
Toute version de PhpNuke jusqu'à la 5.2 comprise sur système d'exploitation Unix/Linux, OS/2, Windows, MacOS et FreeBSD.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eToute version de PhpNuke jusqu\u0027\u00e0 la 5.2 comprise sur syst\u00e8me d\u0027exploitation Unix/Linux, OS/2, Windows, MacOS et FreeBSD.\u003c/P\u003e",
"content": "## Description\n\nUn script mal s\u00e9curis\u00e9 permet \u00e0 un utilisateur mal intentionn\u00e9 de\nt\u00e9l\u00e9charger et d\u0027ex\u00e9cuter sur le serveur n\u0027importe quel programme ou de\nlire tout fichier accessible au script.\n\nCombin\u00e9 avec un exploit local, cette faille permet d\u0027obtenir les droits\nd\u0027administrateur sur le serveur.\n\n## Contournement provisoire\n\nD\u00e9sactiver la fonction de t\u00e9l\u00e9chargement sur le serveur.\n\n## Solution\n\n- Modifier le fichier admin.php comme sugg\u00e9r\u00e9 \u00e0 l\u0027adresse suivante :\n\n http://www.securityfocus.com/cgi-bin/vulns-item.pl?section=solution\u0026id=3361\n\n- T\u00e9l\u00e9charger et installer le port/paquetage correspondant \u00e0 la\n distribution lorsqu\u0027il sera disponible.\n",
"cves": [],
"links": [
{
"title": "PhpNuke Remote File Copy Vulnerability",
"url": "http://www.securityfocus.com/bid/3361"
}
],
"reference": "CERTA-2001-AVI-113",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-10-08T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code \u00e0 distance avec les privil\u00e8ges de l\u0027utilisateur d\u0027apache"
},
{
"description": "Alt\u00e9ration des donn\u00e9es du portail"
}
],
"summary": "PhpNuke est un kit de cr\u00e9ation et gestion d\u0027un portail internet/intranet\ns\u0027appuyant sur un serveur Web Apache, le langage de pages \\`\\`web\u0027\u0027\ndynamiques Php et le gestionnaire de base de donn\u00e9es MySQL.\n\nIl est possible d\u0027ex\u00e9cuter du code malicieux sur le serveur ou de lire\nle contenu d\u0027un certain nombre de fichiers (dont le fichier de mots de\npasse de MySQL).\n",
"title": "Vuln\u00e9rabilit\u00e9 dans PhpNuke",
"vendor_advisories": [
{
"published_at": null,
"title": "Liste de diffusion BugTraq",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.