Vulnerabilidad en functions.php en phpLDAPadmin (CVE-2011-4075)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
02/11/2011
Última modificación:
11/04/2025
Descripción
La función masort en lib/functions.php en phpLDAPadmin v1.2.x antes de v1.2.2 permite a atacantes remotos ejecutar código PHP de su elección a través del parámetro orderby (también conocido como la variable SortBy) en una acción query_engine a cmd.php, tal y como fue "explotado" en Octubre de 2011.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:phpldapadmin_project:phpldapadmin:1.2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:phpldapadmin_project:phpldapadmin:1.2.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:phpldapadmin_project:phpldapadmin:1.2.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:phpldapadmin_project:phpldapadmin:1.2.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:phpldapadmin_project:phpldapadmin:1.2.0.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:phpldapadmin_project:phpldapadmin:1.2.0.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:phpldapadmin_project:phpldapadmin:1.2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:phpldapadmin_project:phpldapadmin:1.2.1.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://dev.metasploit.com/redmine/issues/5820
- http://openwall.com/lists/oss-security/2011/10/24/9
- http://openwall.com/lists/oss-security/2011/10/25/2
- http://osvdb.org/76594
- http://phpldapadmin.git.sourceforge.net/git/gitweb.cgi?p=phpldapadmin/phpldapadmin%3Ba%3Dblobdiff%3Bf%3Dlib/functions.php%3Bh%3Deb160dc9f7d74e563131e21d4c85d7849a0c6638%3Bhp%3D19fde9974d4e5eb3bfac04bb223ccbefdb98f9a0%3Bhb%3D76e6dad13ef77c5448b8dfed1a61e4acc7241165%3Bhpb%3D5d4245f93ae6f065e7535f268e3cd87a23b07744
- http://phpldapadmin.sourceforge.net/wiki/index.php/Main_Page
- http://secunia.com/advisories/46551
- http://secunia.com/advisories/46672
- http://sourceforge.net/tracker/index.php?func=detail&aid=3417184&group_id=61828&atid=498546
- http://www.debian.org/security/2011/dsa-2333
- http://www.exploit-db.com/exploits/18021/
- http://www.securityfocus.com/bid/50331
- http://dev.metasploit.com/redmine/issues/5820
- http://openwall.com/lists/oss-security/2011/10/24/9
- http://openwall.com/lists/oss-security/2011/10/25/2
- http://osvdb.org/76594
- http://phpldapadmin.git.sourceforge.net/git/gitweb.cgi?p=phpldapadmin/phpldapadmin%3Ba%3Dblobdiff%3Bf%3Dlib/functions.php%3Bh%3Deb160dc9f7d74e563131e21d4c85d7849a0c6638%3Bhp%3D19fde9974d4e5eb3bfac04bb223ccbefdb98f9a0%3Bhb%3D76e6dad13ef77c5448b8dfed1a61e4acc7241165%3Bhpb%3D5d4245f93ae6f065e7535f268e3cd87a23b07744
- http://phpldapadmin.sourceforge.net/wiki/index.php/Main_Page
- http://secunia.com/advisories/46551
- http://secunia.com/advisories/46672
- http://sourceforge.net/tracker/index.php?func=detail&aid=3417184&group_id=61828&atid=498546
- http://www.debian.org/security/2011/dsa-2333
- http://www.exploit-db.com/exploits/18021/
- http://www.securityfocus.com/bid/50331



