1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2005-559 Múltiples vulnerabilidades en eFiction.

Se reportaron varias vulnerabilidades en eFiction, que pueden explotarse para descubrir información del sistema, realizar ataques de Cross-site Scripting e inyección SQL, y comprometer un sistema vulnerable.

  • Fecha de Liberación: 28-Nov-2005
  • Ultima Revisión: 28-Nov-2005
  • Fuente: rgod
  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Verificación deficiente en parametros

Sistemas Afectados

eFiction 2.0
  1. Descripción

    rgod reportó varias vulnerabilidades en eFiction, que pueden explotarse por personas maliciosas para descubrir información del sistema, realizar ataques de Cross-site Scripting e inyección SQL, y comprometer un sistema vulnerable.

    1. La entrada que se pasa al parámetro "let" dentro de "titles.php" no es verificada apropiadamente antes de regresarse al usuario. Esto puede explotarse para ejecutar scripts y código HTML arbitrarios en el navegador de un usuario dentro del contexto de un sitio afectado.

    2. Una entrada no es verificada apropiadamente antes de utilizarse en una petición SQL. Esto puede explotarse para manipular peticiones SQL inyectando código SQL arbitrario.

      Una explotación exitosa requiere que "magic_quotes_gpc" este deshabilitado.

    3. Un error de validación de entrada dentro de la funcionalidad "Manage Images" puede explotarse para cargar imagenes con extensión arbitraria dentro de la raiz de Web (por ejemplo, una imagén con extension ".php" que contenga código PHP).

      Una explotación exitosa requiere que el usuario habilite la carga de imagenes.

    4. Es posible exponer información del sistema al accesar a "phpinfo.php".

      Es posible descubrir la ruta a "storyblock.php" accesandolo directamente.

    Se reportaron las vulnerabilidades en las versiones 1.0, 1.1 y 2.0. Otras versiones también podrían ser afectadas.

  2. Impacto

    Security Bypass.

    Cross-site Scripting.

    Manipulación de datos.

    Exposición de información del sistema.

    Acceso al sistema.

  3. Solución

    Editar el código fuente para asegurarse que la entrada es verificada apropiadamente, restringir el acceso al script "phpinfo.php", y no permitir a los usuarios cargar imagenes (Esto podría afectar la funcionalidad).

  4. Apéndices

    http://rgod.altervista.org/efiction2_xpl.html

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT