05/24/2006
E' stata riscontrata una vulnerabilità in UBB.threads che potrebbe essere sfruttata da un utente remoto per compromettere un sistema vulnerabile.
La falla è dovuta al fatto che che l'input passato allo script 'addpost_newpoll.php', tramite il parametro 'thispath', non viene validato correttamente prima di essere utilizzato per l'inclusione di un file. Manipolando opportunamente il valore del suddetto parametro è possibile includere file (script PHP) arbitrari da un percorso locale o esterno al sito vulnerabile.
Esempio:
http://[host]/addpost_newpoll.php?addpoll=preview&thispath=[file]
L'expolitazione della falla richiede che register_globals sia abilitato.
La vulnerabilità è stata riscontrata nella versione 6.5.1.1 (trial), e nelle versioni dalla 6.4 alla 6.5.2. Altre versioni potrebbero essere affette dal problema.
Soluzione:
Nessuna patch disponibile al momento;
Impostare 'register_globals' su 'Off'.
Riferimenti:
http://milw0rm.com/exploits/1814
http://secunia.com/advisories/20242/