Risque

  • Exécution de code à distance avec les privilèges de l'utilisateur d'Apache ;
  • altération des données du portail.
Des exploits sont publiés.

Systèmes affectés

Toute version de PhpNuke jusqu'à la 5.2 comprise sur système d'exploitation Unix/Linux, OS/2, Windows, MacOS et FreeBSD.

Résumé

PhpNuke est un kit de création et gestion d'un portail internet/intranet s'appuyant sur un serveur Web Apache, le langage de pages ``web'' dynamiques Php et le gestionnaire de base de données MySQL.

Il est possible d'exécuter du code malicieux sur le serveur ou de lire le contenu d'un certain nombre de fichiers (dont le fichier de mots de passe de MySQL).

Description

Un script mal sécurisé permet à un utilisateur mal intentionné de télécharger et d'exécuter sur le serveur n'importe quel programme ou de lire tout fichier accessible au script.

Combiné avec un exploit local, cette faille permet d'obtenir les droits d'administrateur sur le serveur.

Contournement provisoire

Désactiver la fonction de téléchargement sur le serveur.

Solution

Documentation

PhpNuke Remote File Copy Vulnerability

http://www.securityfocus.com/bid/3361