Se reportarón dos vulnerabilidades en CMS Made Simple, que pueden explotarse para comprometer un sistema vulnerable.
CMS Made Simple | < | 0.10.1 |
Filip Groszynski reportó dos vulnerabilidades en CMS Made Simple, que pueden explotarse por personas maliciosas para comprometer un sistema vulnerable.
Es posible accesar al script "admin/lang.php" dentro de la sección de administración sin haberse autentificado al definir el parámetro "CMS_ADMIN_PAGE".
Una explotación exitosa requiere que "register_globals" este habilitado.
La entrada que se pasa al parámetro "nls[file][vx][vxsfx]" dentro de admin/lang.php no es verificada apropiadamente antes de utilizarse para incluir archivos. Esto puede explotarse para agregar archivos arbitrarios desde fuentes locales y externas.
Una explotación exitosa requiere que "register_globals" este habilitado, y que el usuario este autentificado como administrador.
Las vulnerabilidades fuerón confirmadas en la versión 0.10. Otras versiones también podrián ser afectadas.
Security Bypass.
Acceso al sistema.
Actualizar a la versión 0.10.1
http://www.cmsmadesimple.org/moduleinterface.php-module=News&id=cntnt01&cntnt01action=detail&cntnt01articleid=40&cntnt01returnid=1
Editar el código fuente para asegurarse que la entrada es verificada apropiadamente
Deshabilitar la opción "register_globals".
Mayor información.
http://www.cmsmadesimple.org/La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT