Tiki Wiki CMS Groupware ‘unserialize()’ PHP代码执行漏洞

漏洞起因
输入验证错误
危险等级

影响系统
Tiki Wiki CMS Groupware Tiki Wiki CMS Groupware 8.2
Tiki Wiki CMS Groupware Tiki Wiki CMS Groupware 7.0
Tiki Wiki CMS Groupware Tiki Wiki CMS Groupware 6.5 LTS
Tiki Wiki CMS Groupware Tiki Wiki CMS Groupware 6.4 LTS
Tiki Wiki CMS Groupware Tiki Wiki CMS Groupware 5.2

不受影响系统

危害
远程攻击者可以利用漏洞以WEB权限执行任意PHP代码。

攻击所需条件
攻击者必须访问Tiki Wiki CMS Groupware。

漏洞信息
Tiki Wiki CMS Groupware是一款内容管理和协作系统。
Tiki Wiki CMS Groupware部分脚本使用”unserialize()”不正确解析用户提交的输入,允许攻击者提交特制的序列化对象使用”__destruct()”方法创建包含任意PHP代码的缓存文件。

测试方法

厂商解决方案
Tiki Wiki CMS Groupware 6.8或9.2已经修复此漏洞,建议用户下载使用:
http://info.tiki.org/article204-Tiki-6-8-LTS-and-9-2-LTS-are-now-Available

漏洞提供者
Egidio Romano

评论关闭。