Sicherheitslücke in My_EGallery ?

Begonnen von Condor, 21 Januar 2006, 19:44:28

⏪ vorheriges - nächstes ⏩

0 Mitglieder und 1 Gast betrachten dieses Thema.

Condor

hi

ich hab heute eine e-mail bekommen von jemandem der behauptet dass My_EGallery eine Sicherheitslücke hat.

er hat gesagt, dass die lücke ein "Remote Include Command Injection" ist. und ich musste ne Update für den script von My_EGallery machen, oder den Fehler korrigieren.

> <?
>   // CMD - To Execute Command on File Injection Bug ( gif - jpg - txt )
>   if (isset($chdir)) @chdir($chdir);
>   ob_start();
>   execute("$cmd 1> /tmp/cmdtemp 2>&1; cat /tmp/cmdtemp; rm /tmp/cmdtemp");

>   $output = ob_get_contents();
>   ob_end_clean();
>   print_output();
> ?>


soll ich mir Sorgen machen? gibt's diesen Fehler wirklich?  :-\

Danke schon mal für die Antwort !

FrankySZ

Hi Condor,

ich kann dir zwar nicht sagen ob es den Fehler wirklich gibt .... aber ich hoffe du kennst denjenigen von dem du das Update hast ....

Es sieht eigentlich eher so aus das das Update der Fehler ist ....

lass mal in google nach
Command on File Injection Bug
suchen
Da findest du etliches zu dem Tehma ... das hier http://www.traum-projekt.com/forum/traum-dynamik/50433-will-mich-da-einer-hacken-print.html
war schon recht interessant, Stichwort ... ich hab da ne mail bekommen ...

greets Franky

FrankySZ

#2
hi,

hier gabs noch etwas ausfuerhliche Beschreibung dazu:
http://www.rootforum.de/forum/viewtopic.php?p=137643

ZitatDETAILS

Vulnerable systems:
* My_eGallery version 3.1.1.f and prior

Immune systems:
* My_eGallery version 3.1.1.g

Certain PHP files have some parameters which are used in include functions
not filtered. An intruder can craft PHP code on their Web site and supply
parameter to My_eGallery so it actually includes malicious PHP code.

The following code was captured as being used in the wild (edited
intentionally):
<?
// CMD - To Execute Command on File Injection Bug ( gif - jpg - txt )
if (isset($chdir)) @chdir($chdir);
ob_start();
execute("$cmd 1> /tmp/cmdtemp 2>&1; cat /tmp/cmdtemp; rm /tmp/cmdtemp");
$output = ob_get_contents();
ob_end_clean();
print_output();
?>

This allows execution of any command on the server with My_eGallery, under
the privileges of the Web server (usually apache or httpd).

Solution:
Vendor was contacted and promptly replied. Fix is available at the
vendor's site:
<http://lottasophie.sourceforge.net/modules.php?op=modload&name=Downloads&file=index&req=viewdownload&cid=5>
http://lottasophie.sourceforge.net/modules.php?op=modload&name=Downloads&file=index&req=viewdownload&cid=5

As this was seen being exploited in the wild, users are urged to upgrade
to the latest version as soon as possible.


ich denke aber mal die my_eGalleryversion die beim pragma dabei ist hat den Fehler nicht ...
greets Franky

Condor



er hat mir diesen Link geschickt : modules/My_eGallery/public/displayCategory.php?    ???


Danke FrankySZ für die Antwort, ich werde erstmal nix machen  :crash:


jubilee

Hallo !
Dieser Fehler ist schon soooooo alt (2003).
Wir haben diesen Fehler schon in der My_eGallery gefixt die zum VKPMX 2.0
gehörte.
Der Bart ist so lang, das er schon auf der Erde schleift.
Nochwas. Die Versionsnummer der Pragmamx - My_eGallery hat NICHTS mit der Version der originalen My_eGallery zu tun.
Darum steht da bei unserer auch unter Version 2.0.0 VKPMX
Also, die Datei nicht austauschen und nicht von möchtegern-Experten verrückt machen lassen
MfG
jubilee

Condor



danke jubilee, jetzt bin ich beruhigt  8)