Prilikom upotrebe programskog paketa simpleSAMLphp uočene su dvije ranjivosti. Radi se o aplikaciji namijenjenoj za implementaciju autentikacije. Ranjivosti su posljedica neispravne provjere ulaznih podataka prije vraćanja korisniku. Radi se o podacima predanim putem parametara "retryURL" i "link_href" datotekama module.php/core/no_cookie.php i logout.php. Napadači ranjivosti mogu iskoristiti za izvođenje XSS (eng. Cross Site Scripting) napada. Svim se korisnicima savjetuje nadogradnja na novu inačicu.
_______________________________________________________________________________
ID upozorenja: ADV-LSS-2012-01-003
Naslov: Otklonjene dvije ranjivosti paketa simpleSAMLphp
Datum: 2012-01-17
OS: Windows, Linux, Mac OS, BSD, Solaris
Programski paket: simpleSAMLphp
Tip sigurnosnog problema: pokretanje proizvoljnog HTML i skriptnog koda
Rizik: Malen
_______________________________________________________________________________
[1] Uvod
U radu programskog paketa simpleSAMLphp uocene su dvije sigurnosne ranjivosti.
SimpleSAMLphp je alat koji uporabom SAML tehnologije omogucuje jednostavnu
implementaciju SSO (eng. Single Sign-On) mehanizma u PHP aplikacijama. Jednostavnije
receno, SimpleSAMLphp je aplikacija namijenjena implementaciji autentikacije.
Vise informacija o navedenom paketu dostupno je na sljedecoj web adresi:
http://simplesamlphp.org/
-------------------------------------------------------------------------------
[2] Sigurnosni problem
Uocene ranjivosti u radu programskog paketa simpleSAMLphp napadacima omogucuju izvodjenje XSS (eng. cross-site scripting) napada.
-------------------------------------------------------------------------------
[3] Sigurnosna zastita
Svim se korisnicima preporuca nadogradnja na novu inacicu 1.8.2.
-------------------------------------------------------------------------------
[4] Analiza
* Prva od spomenutih ranjivosti posljedica je neispravne provjere ulaznih podataka
prije vracanja korisniku. Radi se o podacima predanim preko parametra "retryURL"
datoteci module.php/core/no_cookie.php. To se moze iskoristiti za pokretanje
proizvoljnog HTML i skriptnog koda u korisnikovom pregledniku u kontekstu
posebno oblikovane web stranice.
* Druga od spomenutih nepravilnosti takodjer je posljedica neispravne provjere ulaznih
podataka prije vracanja korisniku. Rijec je o podacima predanim preko parametra
"link_href" datoteci logout.php. Navedenu ranjivost napadaci mogu iskoristiti za
pokretanje proizvoljnog HTML i skriptnog koda u korinsikovom pregledniku u kontekstu
posebno oblikovane web stranice.
Ranjivosti su potvrdjene u inacici 1.8.1. Starije inacice takodjer mogu sadrzavati
iste ranjivosti.
-------------------------------------------------------------------------------
[5] Credit
Informacije o propustima otkrili su:
1) timtai1 i
2) proizvodjac.
Tekst izvorne preporuke nalazi se na sljedecoj adresi:
SimpleSAMLphp:
http://code.google.com/p/simplesamlphp/issues/detail?id=468
-------------------------------------------------------------------------------
[6] LSS/ZESOI/FER
LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke
sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva
Sveucilista u Zagrebu
_______________________________________________________________________________
Posljednje sigurnosne preporuke