Prilikom upotrebe programskog paketa MyAuth uočena je sigurnosna ranjivost. Radi se o web filtru za autentikaciju koji se koristi umjesto posrednog poslužitelja za svaki HTTP zahtjev. Spomenuta ranjivost javlja se kao posljedica neispravne provjere ulaznih podataka predanih pomoću parametra "pass" datoteci index.php. Zlonamjerni korisnici ranjivost mogu iskoristiti za oblilaženje pojedinih sigurnosnih ograničenja te za upravljanje SQL upitima na način da umetnu proizvoljni SQL kod. Svim se korisnicima savjetuje nadogradnja na novu inačicu.
_______________________________________________________________________________
ID upozorenja: ADV-LSS-2011-09-054
Naslov: Ranjivost programskog paketa MyAuth
Datum: 2011-09-19
OS: Windows
Programski paket: MyAuth
Tip sigurnosnog problema: SQL napad
Rizik: Srednji
_______________________________________________________________________________
[1] Uvod
U radu programskog paketa MyAuth uocen je sigurnosni nedostatak.
MyAuth je web filter koji obavlja autentifikaciju korisnika umjesto posrednog posluzitelja (eng. proxy) za svaki HTTP zahtjev. Filtar tada trazi korisnicko ime, a kad ga dobije korisnik smatra autentifikaciju uspjesnom.
Vise informacija o spomenutom paketu dostupno je na sljedecoj web adresi:
http://msdn.microsoft.com/en-us/library/aa503245.aspx
-------------------------------------------------------------------------------
[2] Sigurnosni problem
Ranjivost uocena u radu programskog paketa myAuth napadacima omogucuje pokretanje
SQL napada.
-------------------------------------------------------------------------------
[3] Sigurnosna zastita
Svim se korisnicima savjetuje nadogradnja i kontaktiranje proizvodjaca za dobivanje
vise informacija.
-------------------------------------------------------------------------------
[4] Analiza
Ulazni podaci predani preko parametra "pass" datoteci index.php (kada je opcija "console" postavljena na "panel", a opcija "panel_cmd" na "auth") nisu ispravno provjereni prije koristenja u SQL upitima. Napadaci ranjivost mogu iskoristiti za
manipulaciju SQL upitima umecuci proizvoljni SQL kod.
Uspjesna zloupotreba podrazumijeva zaobilazenje mehanizma provjere za autentikaciju.
Ranjivost je uocena u inacici 3.0. Starije inacice takodjer mogu sadrzavati istu ranjivost.
-------------------------------------------------------------------------------
[5] Credit
Informacije o propustu otkrio je:
Marcio Almeida.
Tekst izvorne preporuke nalazi se na sljedecoj web adresi:
http://packetstormsecurity.org/files/view/104935/myauth-sql.txt
-------------------------------------------------------------------------------
[6] LSS/ZESOI/FER
LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke
sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva
Sveucilista u Zagrebu
_______________________________________________________________________________
Posljednje sigurnosne preporuke