Securinfos : openWYSIWYG, Traversée de Répertoire et Téléversement de Fichier Vulnérabilités
mai 2009 par Securinfos
Juri Gianni a découvert deux vulnérabilités dans openWYSIWYG, qui pourraient être exploitées par des personnes malintentionnées pour divulguer des informations sensibles potentielles ou outrepasser certaines restrictions de sécurité.
1) L’entrée passée via le paramètre "dir" à addons/imagelibrary/select_image.php n’est pas vérifiée correctement avant d’être utilisée pour afficher directory structures. Cela pourrait être exploité pour divulguer le répertoire structure et list des fichiers image dans des répertoires arbitraires sur un système affecté via des attaques pour traverser les répertoires.
2) L’accès à addons/imagelibrary/insert_image.php n’est pas proprement restreint, qui pourraient être exploitées pour "téléverser" des fichiers image à un système affecté en accèdant le fichier directement.
Les vulnérabilités sont confirmées en version 1.4.7. Les autres versions pourraient également être affectées.