Vulnerabilité myreview (no more CVE)

Publié le par AiSpirit



Vulnerabilité MyReview
http://myreview.intellagence.eu/


In a previous post (http://aispirit.over-blog.com/article-21322827.html), I put an advisory about a vulnerability in the  myreview System. I have just added the  references in it.

Note the following informations :
  • Some security websites took my advisory into account, though the ones (Frsirt, mitre (CVE)) I send emails to did not do. The CVE number is thus no more valid but they didn't reply to my request about that ..
  • the LRI didn't reply to my answer. I think  I will publish the patch (and thus exploit, as they are similar) if nothing change ...
French advisory, from the one  of securinfos.info (thanks to them!! I was a bit lazy for an English ->French translation, at this moment). Note that I added some information!

Note that I added some informations

MyReview : Exposition de Données Sensibles

Référence Secunia : SA31190 
Date de publication : 2008-07-22

Risque : Moyennement Critique. Niveau 3 sur 5. veille securite informatique
Impact : Exposition de données sensibles
Lieu : A distance


Solutions :  Non corrigée
Produit :  MyReview 1.x
Référence CVE :  CVE-2008-3671


Description :
Julien Thomas a rapporté une faille de sécurité dans MyReview, qui pourrait être exploitée par des personnes malintentionnées pour divulguer des informations sensibles potentielles.

Le problème de sécurité est causé du fait que l'application stocke des fichiers potentiellement sensibles avecun nom de fichier prévisible dans un répertoire publique, qui pourrait être exploitée pour retrouver et télécharger les fichiers.

La vulnérabilité est rapportée en version 1.9.9. Les autres versions pourraient également être affectées.


Au niveau de l'étude faite, les informations suivantes peuvent être récupérées illégalement :
  •  fichiers des conférences à l'état soumissions : avant acceptation
  • fichiers des conférences à l'état camera Ready : avant conférences et après conférences, ce qui est génant pour les conférences à proceedings, ou les article sont payants !


Solutions :
Restreindre l'accès au répertoire upload (par ex. ".htaccess), en attendant une réaction du  Laboratoire de Recherche en Informatique (LRI)


References

http://secunia.com/advisories/31190/ (EN)
http://www.securityfocus.com/archive/1/494567/30/510/threaded (EN)
http://seclists.org/bugtraq/2008/Jul/0173.html (EN)
https://www.securinfos.info/alertes-bulletins-securite/20080722-MyReview-Exposition-de-Donnees-Sensibles.php (FR)

 

Crédits

Cette vulnerabilité a été reportée par  Julien A. Thomas.

Site TELECOM Bretagne : http://perso.telecom-bretagne.eu/julienthomas/

Site personnel : http://www.julienthomas.eu/

Informations Supplémentaires

Date Discovered

16/07/2008

Date Public

18/07/2008

Date First Published

18/07/2008

Date Last Updated

18/07/2008

CERT Advisory

 

CVE Name (candidate)

CVE-2008-3671


Publié dans these

Pour être informé des derniers articles, inscrivez vous :
Commenter cet article
S
<br /> All things will come round to anyone who will but wait. We should have the patience to await, then success will not far away from us.<br /> <br /> <br />
Répondre