1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2005-539 Múltiples vulnerabilidades en PHPKIT.

Se reportaron varias vulnerabilidades en PHPKIT, que pueden explotarse para realizar ataques de Cross-site Scripting e inserción de scripts, mostrar información sensible, y comprometer un sistema vulnerable.

  • Fecha de Liberación: 8-Nov-2005
  • Ultima Revisión: 8-Nov-2005
  • Fuente:

    Hardened PHP Project Security Advisory
    advisory_212005.80

  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Verificación deficiente en parametros

Sistemas Afectados

PHPKIT <= 1.6.1 R2
  1. Descripción

    Christopher Kunz reportó varias vulnerabilidades en PHPKIT, que pueden explotarse por personas maliciosas para realizar ataques de Cross-site Scripting e inserción de scripts, mostrar información sensible, y comprometer un sistema vulnerable.

    1. Una entrada no es verificada apropiadamente antes de utilizarse. Esto puede explotarse para inyectar código HTML y scripts arbitrarios, que se ejecutaran en el navegador del usuario dentro del contexto de un sitio afectado cuando los datos del atacante sean observados.

    2. La entrada que se pasa al parámetro "site_body" dentro de "admin/admin.php" no es verificada apropiadamente antes de que se regrese al usuario. Esto puede explotarse para ejecutar código HTML o scripts en el navegador de un usuario dentro del contexto de un sitio afectado.

      Una explotación exitosa requiere que "register_globals" este habilitado.

    3. La entrada que se pasa al analizador de cabeceras HTTP no es verificado apropiadamente antes de utilizarse. Esto puede explotarse para inyectar código HTML o scripts, que se ejecutaran en el navegador de un usuario dentro del contexto de un sitio afectado cuando este observe las estadísticas del analizador.

    4. La entrada que se pasa a los parámetros "id" y "PHPKITSID" no es verificada apropiadamente antes de utilizarse en una petición SQL. Esto puede explotarse para manipular laspeticiones SQL inyectando código SQL arbitrario.

    5. La entrada que se pasa al parámetro "path" dentro de varios scripts no es verificada apropiadamente antes de utilizarse para incluir archivos. Esto puede explotarse para agregar archivos arbitrarios desde fuentes locales.

      Además podría explotarse para ejecutar código PHP arbitrario inyectandolo dentro de un imagén, pero requiere que el usuario permita cargar imagenes.

    6. Una entrada no específicada no es verificada apropiadamente antes de utilizarse en una sentencia "eval()". Esto puede explotarse para inyectar y ejecutar código PHP arbitrario.

      Una explotación exitosa requerira que "register_globals" este habilitado.

    Las vulnerabilidades fueron reportadas enla versión 1.6.1 R2 y anteriores. Otras versiones también podrían ser afectadas.

  2. Impacto

    Cross-site Scripting.

    Manipulación de datos.

    Exposición de información sensible.

    Acceso al sistema.

  3. Solución

    Editar el código fuente para asegurarse que las entradas son verificadas adecuadamente y deshabilitar "register_globals".

  4. Apéndices

    Mayor información.

    http://www.hardened-php.net/advisory_212005.80.html

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT