U radu programskog paketa OneFileCMS uočen je i otklonjen sigurnosni nedostatak. Radi se o CMS (eng. Content Management Systemt) sustavu namijenjenom korisnicima koji ažuriraju svoje web stranice izravno iz datoteka. Uočeni propust posljedica je neispravne provjere ulaznih podataka predanih preko parametra "p" datoteci onefilecms.php. Napadači navedenu ranjivost mogu iskoristiti za pokretanje proizvoljnog HTML ili skriptnog koda u korisnikovom pregledniku u kontekstu posebno oblikovane web stranice. Budući da je odgovarajuća nadogradnja dostupna, svim se korisnicima preporuča njezina primjena.
________________________________________________________________________________________________________________________________________________________
ID upozorenja: ADV-LSS-2011-08-049
Naslov: Otklonjena ranjivost programskog paketa OneFileCMS
Datum: 2011-08-26
OS: Windows, Linux/UNIX
Programski paket: OneFileCMS
Tip sigurnosnog problema: XSS napad
Rizik: malen
_______________________________________________________________________________
[1] Uvod
Prilikom upotrebe programskog paketa OneFileCMS uocena je sigurnosna ranjivost.
OneFileCMS je CMS (eng. Content Management Systemt) sustav koji je namijenjen onim korisnicima koji azuriraju svoje web stranice izravno iz datoteka.
Bitnije od njegovih karakteristika su:
- testiran je na sljedecim preglednicima: Firefox, Safari i IE7/IE8,
- instalacija je vrlo jednostavna i brza,
- datoteke je moguce preimenovati, brisati, kopirati i ucitavati,
- ima mogucnost upozoravanja da spremite promjene i dr.
Vise informacija o spomenutom paketu dostupno je na sljedecoj web adresi:
http://onefilecms.com/
-------------------------------------------------------------------------------
[2] Sigurnosni problem
Propust uocen u radu programskog paketa OneFileCMS napadacima omogucuje izvodjenje XSS (eng. cross-site scripting) napada.
-------------------------------------------------------------------------------
[3] Sigurnosna zastita
Svim se korisnicima savjetuje nadogradnja na novu, ispravljenu, inacicu (1.1.2).
-------------------------------------------------------------------------------
[4] Analiza
Ulazni podaci predani preko parametra "p" datoteci onefilecms.php nisu ispravno provjereni prije vracanja korisniku. Napadaci to mogu iskoristiti za pokretanje proizvoljnog HTML ili skriptnog koda u korisnikovom pregledniku u kontekstu posebno oblikovane web stranice.
Ranjivost je potvrdjena u inacici 1.1.1, no postoji mogucnost da i ostale inacice sadrze istu ranjivost.
-------------------------------------------------------------------------------
[5] Credit
Informacije o propustu otkrio je:
mr.pr0n.
Tekst izvorne preporuke nalazi se na sljedecoj web stranici:
http://ghostinthelab.wordpress.com/2011/08/21/onefilecms-v-1-1-1-from-xss-to-shell/
-------------------------------------------------------------------------------
[6] LSS/ZESOI/FER
LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke
sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva
Sveucilista u Zagrebu
_______________________________________________________________________________
Posljednje sigurnosne preporuke