U radu programskog paketa Kleophatra CMS uočena je sigurnosna ranjivost. Radi se o sustavu za upravljanje sadržajem koji je napisan u PHP-u. Nedostatak se javlja kao posljedica neispravne provjere učitanih tipova datoteka predanih putem funkcije "do_avatar()" skripti "modules/users/controllers/users.php". Napadači navedenu ranjivost mogu iskoristiti za kompromitaciju ranjivog sustava te za pokretanje proizvoljnog PHP koda. Svim se korisnicima preporuča ograničavanje pristupa media/avatars direktoriju.
_______________________________________________________________________________
ID upozorenja: ADV-LSS-2011-03-020
Naslov: Ranjivost programskog paketa Kleophatra CMS
Datum: 2011-03-24
OS: UNIX/Linux, Windows, Mac OS
Programski paket: Kleophatra CMS
Tip sigurnosnog problema: pokretanje proizvoljnog PHP koda
Rizik: Velik
_______________________________________________________________________________
[1] Uvod
Prilikom upotrebe programskog paketa Kleophatra CMS uocena je sigurnosna ranjivost.
Kleophatra CMS je sustav za upravljanje sadrzajem (eng. Content Management System - CMS) napisan u objektno-orijentiranom programskom jeziku PHP (eng. Hypertext Preprocessor). Glavni fokus projekta je fleksibilnost u trenutku razvoja prilagodjenih web aplikacija.
Vise informacija o navedenom paketu moguce je pronaci na sljedecoj adresi:
http://code.google.com/p/kleophatra/
-------------------------------------------------------------------------------
[2] Sigurnosni problem
Navedeni sigurnosni propust, uocen u radu programskog paketa Kleophatra CMS, zlonamjernim korisnicima omogucuje kompromitaciju ranjivog sustava.
-------------------------------------------------------------------------------
[3] Sigurnosna zastita
Svim se korisnicima, u svrhu zastite, preporuca ogranicavanje pristupa media/avatars
direktoriju.
-------------------------------------------------------------------------------
[4] Analiza
Spomenuta ranjivost uzrokovana je zbog neispravne provjere ucitanih tipova datoteka preko funkcije "do_avatar()" u skripti "modules/users/controllers/users.php". Napadaci ranjivost mogu iskoristiti za pokretanje proizvoljnog PHP koda preko ucitanih PHP datoteka.
Ranjivost je potvrdjena u inacici 0.1.4, no i ostale inacice mogu biti pogodjene.
-------------------------------------------------------------------------------
[5] Credit
Informacije o propustu otkrio je:
Xr0b0t.
Tekst izvorne preporuke nalazi se na sljedecoj web adresi:
http://blog.xrobot.mobi/x86/kleophatra-0-1-4-0day-arbitrary-upload-file-vulnerability
-------------------------------------------------------------------------------
[6] LSS/ZESOI/FER
LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke
sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva
Sveucilista u Zagrebu
_______________________________________________________________________________
Posljednje sigurnosne preporuke