U radu programskog paketa vAuthenticate uočeni su višestruki sigurnosni problemi. vAuthenticate je program napisan u PHP-u koji služi za autentikaciju korisnika. Ranjivosti su posljedica neispravne provjere ulaznih podataka predanih preko parametara "newpasswd", "USERNAME" i "PASSWORD" datotekama vAuthenticate.php, admin/index.php i chgpwd.php. Napadači ranjivosti mogu iskoristiti za umetanje proizvoljnog SQL koda. Budući da su propusti na vrijeme uočeni, svim se korisnicima preporuča izmjena izvornog koda.
Izvorni tekst preporuke
_______________________________________________________________________________
ID upozorenja: ADV-LSS-2011-09-051
Naslov: Vise ranjivosti programskog paketa vAuthenticate
Datum: 2011-09-06
OS: Windows, Linux/UNIX
Programski paket: vAuthenticate
Tip sigurnosnog problema: umetanje SQL koda
Rizik: Srednji
_______________________________________________________________________________
[1] Uvod
Prilikom upotrebe programskog paketa vAuthenticate uoceni su visestruki sigurnosni problemi.
Radi se o skripti koja se koristi za autentikaciju. Bitnije od njezinih karakteristika su:
- napisana je u PHP-u,
- koristi bazu podataka MySQL,
- administratori mogu kreirati nove korisnicke racune, nove grupe korisnika,
aktivirati ili deaktivirati grupe i pojedinacne racune te postavljati razine
korisnika i dr.
Vise informacija o spomenutom programskom paketu dostupno je na sljedecoj web adresi:
http://www.hotscripts.com/listing/vauthenticate/
-------------------------------------------------------------------------------
[2] Sigurnosni problem
Visestruke sigurnosne ranjivosti, uocene u radu programskog paketa vauthenticate, zlonamjernim napadacima omogucuju izvodjenje SQL napada.
-------------------------------------------------------------------------------
[3] Sigurnosna zastita
Svim se korisnicima preporuca izmjena izvornog koda.
-------------------------------------------------------------------------------
[4] Analiza
* Ulazni podaci predani preko POST parametara "username" i "password" datoteci vAuthenticate.php nisu ispravno provjereni prije koristenja u funkciji "authenticate()" u SQL upitima. Napadaci ranjiovst mogu iskoristiti za manipulaciju SQL upitima te za umetanje proizvoljnog SQL koda.
* Ulazni podaci predani preko parametara "USERNAME" i "PASSWORD" datoteci admin/index.php nisu ispravno provjereni prije koristenja u funkciji "page_check()" u SQL upitima. To se moze iskoristiti za manipulaciju SQL upitima.
* Ulazni podaci predani preko parametara "USERNAME" i "PASSWORD" datoteci chgpwd.php (kada je postavljen parametar "submit") nisu ispravno provjereni prije koristenja u SQL upitima. To se moze iskoristiti za manipulaciju SQL upitima. Ovaj napad se moze iskoristiti u kombinaciji s prethodno opisanim napadom.
Ulazni podaci predani preko POST parametra "newpasswd" datoteci chgpwd.php (kada je parametar "submit" postavljen) nisu ispravno provjereni prije koristenja u SQL upitima. To se moze iskoristiti za pokretanje proizvoljnog SQL koda. Ovaj napad se moze iskoristiti u kombinaciji s prethodno opisanim napadom.
Ranjivosti su uocene u inacici 3.0.1. Ostale inacice takodjer mogu sadrzavati iste sigurnosne ranjivosti.
-------------------------------------------------------------------------------
[5] Credit
Propuste od 1-3 otkrio je :bd0rk, a zadnji navedeni propust anonimna osoba.
Tekst izvorne preporuke nalazi se na sljedecoj web adresi:
http://www.exploit-db.com/exploits/17752/
-------------------------------------------------------------------------------
[6] LSS/ZESOI/FER
LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke
sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva
Sveucilista u Zagrebu
_______________________________________________________________________________
Posljednje sigurnosne preporuke