Prilikom upotrebe programskog paketa phpLDAPadmin uočen je novi sigurnosni problem. Radi se o web sučelju namijenjenom administriranju LDAP poslužitelja. Uočeni se propust javlja kao posljedica neispravne provjere ulaznih podataka predanih putem različitih parametara ("filter", "attr") datoteci cmd.php. Napadači navedeni propust mogu iskoristiti za izvođenje XSS (eng. Cross Site Scripting) napada. Do izdavanja zakrpe, svim se korisnicima savjetuje izmjena izvornog koda.
_______________________________________________________________________________
ID upozorenja: ADV-LSS-2012-03-019
Naslov: Uocene ranjivosti programskog paketa phpLDAPadmin
Datum: 2012-03-19
OS: Windows, Linux, Mac OS, BSD, Solaris
Programski paket: phpLDAPadmin
Tip sigurnosnog problema: XSS napad
Rizik: Malen
_______________________________________________________________________________
[1] Uvod
Prilikom u potrebe programskog paketa phpLDAPadmin uocen je sigurnosni nedostatak.
PhpLDAPadmin je web sucelje namijenjeno administriranju LDAP posluzitelja.
Bitnije od njegovih karakteristika su:
- napredne funkcije pretrazivanja,
- mogucnost kopiranja, cak i izmedju posluzitelja,
- brisanje, promjena i dodavanje konfiguracije prema zadanim predloscima,
- promjena lozinki,
- inkrementalno povecavanje UID brojeva
- i18n podrska,
- dostupan je na 10 jezika i dr.
Više informacija dostupno je na sljedecoj web adresi:
http://phpldapadmin.sourceforge.net/wiki/index.php/Main_Page
-------------------------------------------------------------------------------
[2] Sigurnosni problem
Ranjivosti uocene u radu programskog paketa phpLDAPadmin zlonamjernim korisnicima omogucuju izvodjenje XSS (eng. cross-site scripting) napada.
-------------------------------------------------------------------------------
[3] Sigurnosna zastita
Svim se korisnicima preporuca izmjena izvornog koda.
-------------------------------------------------------------------------------
[4] Analiza
* Prva od spomenutih ranjivosti posljedica je neispravne provjere ulaznih podataka predanih putem POST parametra "filter" datoteci lam/templates/3rdParty/pla/htdocs/cmd.php prije vracanja korisniku. To se dogadja kada je opcija "cmd" postavljena na "export", a opcija "exporter_id" na "LDIF". To se moze iskoristiti za pokretanje proizvoljnog HTML ili skriptnog koda u korisnikovom pregledniku u kontekstu posebno oblikovane web stranice.
* Sljedeca je nepravilnost vezana uz neispravnu provjeru ulaznih podataka predanih putem parametra "attr" datoteci lam/templates/3rdParty/pla/htdocs/cmd.php (kada je opcija "cmd" postavljena na "add_value_form", a opcija "dn" ispravno postavljena). Napadaci i ovu ranjivost mogu iskoristiti za XSS napad.
Ranjivosti su potvrdjene u inacici 3.6. Starije inacice takodjer mogu sadrzavati iste ranjivosti.
-------------------------------------------------------------------------------
[5] Credit
Informacije o propustima otkrio je:
Benjamin Kunz Mejri.
Tekst izvorne preporuke nalazi se na sljedecoj adresi:
Benjamin Kunz Mejri:
http://www.vulnerability-lab.com/get_content.php?id=458
-------------------------------------------------------------------------------
[6] LSS/ZESOI/FER
LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke
sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva
Sveucilista u Zagrebu
_______________________________________________________________________________
Posljednje sigurnosne preporuke