U radu programskog paketa Kleophatra CMS uočena je sigurnosna ranjivost. Radi se o sustavu za upravljanje sadržajem koji je napisan u PHP-u. Nedostatak se javlja kao posljedica neispravne provjere učitanih tipova datoteka predanih putem funkcije "do_avatar()" skripti "modules/users/controllers/users.php". Napadači navedenu ranjivost mogu iskoristiti za kompromitaciju ranjivog sustava te za pokretanje proizvoljnog PHP koda. Svim se korisnicima preporuča ograničavanje pristupa media/avatars direktoriju.

_______________________________________________________________________________

ID upozorenja: ADV-LSS-2011-03-020
Naslov: Ranjivost programskog paketa Kleophatra CMS
Datum: 2011-03-24
OS: UNIX/Linux, Windows, Mac OS
Programski paket: Kleophatra CMS
Tip sigurnosnog problema: pokretanje proizvoljnog PHP koda
Rizik: Velik
_______________________________________________________________________________

[1]  Uvod

Prilikom upotrebe programskog paketa Kleophatra CMS uocena je sigurnosna ranjivost.

Kleophatra CMS je sustav za upravljanje sadrzajem (eng. Content Management System - CMS) napisan u objektno-orijentiranom programskom jeziku PHP (eng. Hypertext Preprocessor). Glavni fokus projekta je fleksibilnost u trenutku razvoja prilagodjenih web aplikacija.

Vise informacija o navedenom paketu moguce je pronaci na sljedecoj adresi:

http://code.google.com/p/kleophatra/

-------------------------------------------------------------------------------

[2]  Sigurnosni problem

Navedeni sigurnosni propust, uocen u radu programskog paketa Kleophatra CMS, zlonamjernim korisnicima omogucuje kompromitaciju ranjivog sustava.

-------------------------------------------------------------------------------

[3]  Sigurnosna zastita

Svim se korisnicima, u svrhu zastite, preporuca ogranicavanje pristupa media/avatars 
direktoriju.  

-------------------------------------------------------------------------------

[4]  Analiza

Spomenuta ranjivost uzrokovana je zbog neispravne provjere ucitanih tipova datoteka preko funkcije "do_avatar()" u skripti "modules/users/controllers/users.php". Napadaci ranjivost mogu iskoristiti za pokretanje proizvoljnog PHP koda preko ucitanih PHP datoteka.

Ranjivost je potvrdjena u inacici 0.1.4, no i ostale inacice mogu biti pogodjene.

-------------------------------------------------------------------------------

[5]  Credit

Informacije o propustu otkrio je:

Xr0b0t.

Tekst izvorne preporuke nalazi se na sljedecoj web adresi:

http://blog.xrobot.mobi/x86/kleophatra-0-1-4-0day-arbitrary-upload-file-vulnerability

-------------------------------------------------------------------------------

[6]  LSS/ZESOI/FER  

LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke 
  sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva  
  Sveucilista u Zagrebu  

_______________________________________________________________________________

Idi na vrh