PT-2009-13: Внедрение операторов SQL в TinX CMS Уязвимое ПО TinX CMS Версии 3.x до 3.5.1 Ссылка на приложение: http://sourceforge.net/project/showfiles.php?group_id=133415Рейтинг опасностиУровень опасности: Высокий Воздействие: Внедрение операторов SQL Вектор атаки: Удаленный CVSS v2 Base Score: 7.5 Temporal Score: 5.9 Vector: (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:P/RL:O/RC:C) CVE: CVE-2009-0825Описание уязвимости Positive Technologies Research Team обнаружили уязвимость внедрение операторов SQL в TinX CMS.Приложение недостаточно осуществляет проверку входных данных в параметре "id" в следствии чего возможно проведение атаки "Внедрение операторов SQL"."Внедрение операторов SQL" – способ нападения на базу данных в обход межсетевой защиты. В этом методе, параметры, передаваемые к базе данных через Web приложения, изменяются таким образом, чтобы изменить выполняемый SQL запрос. Например, добавляя различные символы к параметру, можно выполнить дополнительный запрос совместно с первым.Нападение может использоваться для следующих целей:1. Получить доступ к данным, которые обычно недоступны, или получить данные конфигурации системы, которые могут использоваться для дальнейших нападений. Например, измененный запрос может возвратить хешированные пароли пользователей, которые в последствии могут быть расшифрованы методом перебора. 2. Получить доступ к компьютерам организации, через компьютер, на котором находится база данных. Это можно реализовать, используя процедуры базы данных и расширения 3GL языка, которые позволяют доступ к операционной системе. Запрос для выполнения SQL инъекции: http://[server]/system/rss.php?id=1'SQL-codeРешение Установите последнюю версию 3.5.1.Статус уведомления 04.03.2009 - Производитель уведомлен 04.03.2009 - Получен ответ от производителя 04.03.2009 - Запрошен статус исправления 05.03.2009 - Производитель выпустил испраление 06.03.2009 - Разглашение уязвимостиБлагодарности Это уязвимость обнаружил Дмитрий Евтеев (Positive Technologies Research Team) с помощью профессионального сетевого сканера безопасности MaxPatrol.Ссылки http://www.securitylab.ru/lab/PT-2009-13 http://www.ptsecurity.ru/advisory.aspСписок отчетов о ранее обнаруженных уязвимостях Positive Technologies Research Team:http://www.securitylab.ru/lab/ http://www.ptsecurity.ru/advisory.asp