Prilikom upotrebe programskog paketa XRay CMS uočen je sigurnosni propust. Riječ je o CMS (eng. Content Management System) sustavu / platformi za vođenje internet dnevnika. Ranjivost je posljedica neispravne provjere ulaznih podataka predanih putem parametra "username" datoteci data/login2.php. Napadači tu ranjivost mogu iskoristiti za obilaženje pojedinih sigurnosnih ograničenja i upravljanje SQL upitima na način da umetnu proizvoljni SQL kod. Svim se korisnicima savjetuje izmjena izvornog koda.
_______________________________________________________________________________
ID upozorenja: ADV-LSS-2012-02-011
Naslov: Uocen nedostatak programskog paketa XRay CMS
Datum: 2012-02-15
OS: Windows
Programski paket: XRay CMS
Tip sigurnosnog problema: SQL napad, zaobilazenje sigurnosnih ogranicenja
Rizik: Srednji
_______________________________________________________________________________
[1] Uvod
XRay CMS je CMS (eng. Content Management System) sustav za upravljanje sadrzajem i/ili platforma za vodjenje dnevnika na Internetu (eng. blog). Napisan je u jeziku PHP-i (eng. PHP: Hypertext Preprocessor) i JavaScript
koristeci AJAX tehnologiju. Sadrzi i TinyMCE za WYSIWYG uredjivanje te Prototype + Scriptaculous za JavaScript efekte.
Vise informacija dostupno je na sljedecoj adresi:
http://sourceforge.net/projects/xraycms/
-------------------------------------------------------------------------------
[2] Sigurnosni problem
Ranjivost uocena u radu programskog paketa XRay CMS napadacima omogucuje pokretanje proizvoljnog programskog koda i obilazenje autentikacijskih mehanizama.
-------------------------------------------------------------------------------
[3] Sigurnosna zastita
Svim se korisnicima savjetuje izmjena izvornog koda.
-------------------------------------------------------------------------------
[4] Analiza
Ulazni podaci predani preko parametra "username" datoteci data/login2.php nisu ispravno
provjereni prije koristenja u SQL upitima. To se moze iskoristiti za manipulaciju SQL
upitima umetanjem proizvoljnog SQL koda.
Na taj nacin moze se zaobici mehanizam za autentikaciju.
Uspjesna zloupotreba podrazumijeva da je onemogucena opcija "magic_quotes_gpc".
Ranjivost je potvrdjena u inacici 1.1.1. Starije inacice takodjer mogu sadrzavati
istu ranjivost.
-------------------------------------------------------------------------------
[5] Credit
Informacije o propustima otkrio je:
chap0.
-------------------------------------------------------------------------------
[6] LSS/ZESOI/FER
LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke
sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva
Sveucilista u Zagrebu
_______________________________________________________________________________
Posljednje sigurnosne preporuke