Se reportó una vulnerabilidad en NKads, que puede explotarse para realizar ataques de inyección SQL y comprometer un sistema vulnerable.
NKads | <= | 1.0 Alfa3 |
SoulBlack Security Research reportó una vulnerabilidad en NKads, que puede explotarse por personas maliciosas para realizar ataques SQL Injection y comprometer un sistema vulnerable.
La entrada que se pasa a los parámetros "usuario_nkads_admin" y "password_nkads_admin" cuando se ingresa a la sección de administración no es verificada apropiadamente antes de utilizarse en una petición SQL. Esto puede explotarse para manipular las peticiones SQL inyectando código SQL arbitrario.
Una explotación exitosa requiere que "magic_quotes_gpc" este deshabilitado.
También puede explotarse para burlar el proceso de autenticación e ingresar a la sección de administración donde se pueden cargar scripts de PHP a una localidad dentro del directorio raíz de Web. (Por ejemplo, utilizando el nombre "name.jpg.php").
La vulnerabilidad fue confirmada en la versión 1.0 Alfa3 (Stable). Otras versiones también podrían ser afectadas.
Security Bypass
Manipúlación de datos.
Acceso al sistema.
Editar el código fuente para asegurarse que la entrada es verificada apropiadamente.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT