U radu programskog paketa JakCMS uočena su dva sigurnosna propusta. JakCMS je besplatni sustav za upravljanje web sadržajem (eng. content management system, CMS). Spomenuti sigurnosni nedostatak javlja se kao posljedica neispravne provjere ulaznih podataka u datoteci "class/class.userlogin.php" prije upotrebe u SQL upitima. Zlonamjerni napadači ranjivost mogu iskoristiti za pokretanje proizvoljnog SQL koda te za zaobilaženje mehanizama autentikacije, kada je isključena opcija "magic_quotes_gpc". Svim se korisnicima preporuča nadogradnja na ispravljenu inačicu.

_______________________________________________________________________________

ID upozorenja: ADV-LSS-2010-02-012
Naslov: Otklonjena dva propusta programskog paketa JakCMS
Datum: 2011-02-25
OS: Windows, Linux
Programski paket: JakCMS
Tip sigurnosnog problema: SQL napad
Rizik: Srednji
_______________________________________________________________________________

[1]  Uvod

Prilikom upotrebe programskog paketa JakCMS uocena su dva sigurnosna nedostatka.

JakCMS je besplatni sustav za upravljanje web sadrzajem (eng. content management 
system, CMS). 

Neke od bitnijih mogucnosti su: 
- jednostavna implementacija foruma,
- postavljanje blogova,
- ukljucena podrska za vise jezika, itd.

Za pregled dodatnih informacija preporuca se pregled sljedece web adrese:

http://www.jakcms.com/

-------------------------------------------------------------------------------

[2]  Sigurnosni problem

Uoceni sigurnosni propusti napadacima omogucuju izvodjenje SQL napada.

-------------------------------------------------------------------------------

[3]  Sigurnosna zastita

Svim se korisnicima preporuca primjena inacice 2.0.3 ili neke od novijih inacica.

-------------------------------------------------------------------------------

[4]  Analiza

Ulazni podaci predani preko "JAK_COOKIE_NAME" i "JAK_COOKIE_PASS" kolacica, npr.
datoteci "admin/index.php" nisu ispravno provjereni u funkciji "jakCheckLogged()" u datoteci "class/class.userlogin.php" prije upotrebe u SQL upitima. Napadaci to mogu iskoristiti za upravljanje SQL upitima umetanjem proizvoljnog SQL koda.

Uspjesna zloupotreba omogucuje zaobilazenje mehanizma aufentikacije u slucaju kada je "magic_quotes_gpc" onemogucen.

Navedene ranjivosti su potvrdjene u inacici 2.0. 

-------------------------------------------------------------------------------

[5]  Credit

Informacije o propustima otkrio je:
Steven Seeley, stratsec.

Tekstovi originalne preporuke nalaze se na:
JAKCMS:
http://www.jakcms.com/forum/t/73/jakcms-pro-23

stratsec:
http://www.stratsec.net/Research/Advisories/JAKCMS-SQL-Injection-%28SS-2011-002%29

-------------------------------------------------------------------------------

[6]  LSS/ZESOI/FER  

LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke 
  sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva  
  Sveucilista u Zagrebu  

_______________________________________________________________________________

Idi na vrh