Otklonjen je propust u radu programskog paketa Phenotype CMS. Radi se o aplikaciji namijenjenoj za jednostavno dodavanje, mijenjanje i brisanje sadržaja na web stranicama. Uočena ranjivost javlja se kao posljedica neispravne provjere ulaznih podatka prije korištenja u SQL upitima. Riječ je o podacima koji su predani preko funkcije "store()" datoteci "_phenotype/system/class/PhenoTypeDataObject.class.php". Potencijalni napadači navedenu nepravilnost mogu iskoristiti za upravljanje SQL upitima umetanjem proizvoljnog SQL koda. Zasad nije objavljena zakrpa.

_______________________________________________________________________________

ID upozorenja: ADV-LSS-2011-01-002
Naslov: Otklonjena ranjivost programskog paketa Phenotype CMS
Datum: 2011-01-11
OS: Windows, Linux, Mac OS, BSD, Solaris
Programski paket: Phenotype CMS
Tip sigurnosnog problema: SQL napad
Rizik: Srednji
_______________________________________________________________________________

[1]  Uvod

Prilikom upotrebe programskog paketa Phenotype CMS uocena je sigurnosna ranjivost.

Phenotype CMS (Content Management System) je aplikacija napisana u objektno-orijentiranom programskom jeziku PHP (eng. Hypertext Preprocesso) koja za spremanje podataka koristi bazu podataka MySQL, a koristi se za upravljanje web sadržajima.

Bitnije od karakteristika su to što:

- moze se koristiti za objavljivanje, pisanje i upravljanje raznim web aplikacijama,
- omogucuje visejezicnost stranica,
- dodavanje razlicitih tipova korisnika, grupa i dodjele uloga/mogucnosti ovisno o tome 
- ima trazilicu za pretrazivanje sadrzaja i dr.

Vise informacija o programskom paketu Phenotype CMS dostupno je na sljedecoj web stranici:

http://www.phenotype-cms.com/wiki/about-start

-------------------------------------------------------------------------------

[2]  Sigurnosni problem

Sigurnosna ranjivost uocena u radu programskog paketa Phenotype CMS zlonamjernim korisnicima omogucuje izvodjenje SQL napada, a nastaje zbog nepravilne obrade odredjenih ulaznih podataka.

-------------------------------------------------------------------------------

[3]  Sigurnosna zastita

Svim se korisnicima savjetuje ispravak izvornog koda kako bi osigurali da se ulazni podaci ispravno provjeravaju.

-------------------------------------------------------------------------------

[4]  Analiza

Sigurnosni nedostatak, uocen u radu programskog paketa Phenotype CMS, zlonamjernim korisnicima omogucuje izvodjenje SQL napada.

Ulazni podaci predani npr. putem URL-a datoteci Gallery/gal_id/1/image1,1.html nisu ispravno provjereni prije koristenja u SQL upitima. Radi se o podacima koji su predani preko funkcije "store()" datoteci "_phenotype/system/class/PhenoTypeDataObject.class.php". Napadaci ranjivost mogu iskoristiti za manipulaciju SQL upitima umetanjem proizvoljnog SQL koda.

Ranjivost je uocena u inacici 3.0. Ostale inacice takodjer mogu biti pogodjene navedenim 
sigurnosnim propustom. 

-------------------------------------------------------------------------------

[5]  Credit

Informacije o propustima objavio je:

High-Tech Bridge SA.

Tekst izvorne preporuke nalazi se na slejdecoj web adresi:

http://www.htbridge.ch/advisory/sql_injection_in_phenotype_cms.html

-------------------------------------------------------------------------------

[6]  LSS/ZESOI/FER

LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke
  sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva
  Sveucilista u Zagrebu

_______________________________________________________________________________


Idi na vrh