(PT-2009-16) Уведомление безопасности Positive Technologies
Множественные уязвимости в Subrion CMS
Уязвимое ПО
Subrion CMS
Версии 1.0.x до 1.1.00
Ссылка на приложение:
http://www.subrion.com/
Рейтинг опасности
Уровень опасности: Высокий
Воздействие: Внедрение операторов SQL, Межсайтовое выполнение сценариев
Вектор атаки: Удаленный
CVSS v2
Base Score: 7.5
Temporal Score: 5.9
Vector: (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:P/RL:O/RC:C)
CVE: отсутствует
Описание уязвимости
Positive Technologies Research Team обнаружили уязвимости внедрение операторов SQL и межсайтовое выполнение сценариевв в Subrion CMS.
Приложение недостаточно осуществляет проверку входных данных в следствии чего возможно проведение атаки "Внедрение операторов SQL".
"Внедрение операторов SQL" – способ нападения на базу данных в обход межсетевой защиты. В этом методе, параметры, передаваемые к базе данных через Web приложения, изменяются таким образом, чтобы изменить выполняемый SQL запрос. Например, добавляя различные символы к параметру, можно выполнить дополнительный запрос совместно с первым.
Нападение может использоваться для следующих целей:
1. Получить доступ к данным, которые обычно недоступны, или получить данные конфигурации системы, которые могут использоваться для дальнейших нападений. Например, измененный запрос может возвратить хешированные пароли пользователей, которые в последствии могут быть расшифрованы методом перебора.
2. Получить доступ к компьютерам организации, через компьютер, на котором находится база данных. Это можно реализовать, используя процедуры базы данных и расширения 3GL языка, которые позволяют доступ к операционной системе.
Приложение недостаточно осуществляет проверку входных данных. Злоумышленник может воспользоваться уязвимостью для внедрения и выполнения произвольного HTML кода и кода сценария в браузере пользователя в контексте безопасности уязвимого сайта.
Злоумышленник может внедрить произвольный JavaScript, VBScript, ActiveX, HTML или Flash и получить доступ к данным пользователя. Злоумышленник может похитить сессионный куки и получить доступ к учетной записи пользователя. Также существует возможность изменить содержимое страницы, отображаемой пользователю.
Подробности уязвимостей не раскрываются.
Решение
Установите последнюю версию 1.1.00.
Статус уведомления
04.03.2009 - Производитель уведомлен
04.03.2009 - Получен ответ от производителя
10.03.2009 - Запрос статуса исправления
24.03.2009 - Повторный запрос статуса исправления
25.03.2009 - Производитель выпустил испраление
26.05.2009 - Разглашение уязвимости
Благодарности
Эту уязвимость обнаружил Дмитрий Евтеев (Positive Technologies Research Team) с помощью профессионального сетевого сканера безопасности MaxPatrol.
Ссылки
http://www.securitylab.ru/lab/PT-2009-16
http://www.ptsecurity.ru/advisory.asp
Список отчетов о ранее обнаруженных уязвимостях Positive Technologies Research Team:
http://www.securitylab.ru/lab/
http://www.ptsecurity.ru/advisory.asp
О Positive Technologies
Positive Technologies www.ptsecurity.ru - одна из ведущих российских компаний в области информационной безопасности. Основные направления деятельности компании - разработка систем комплексного мониторинга информационной безопасности (XSpider, MaxPatrol); предоставление консалтинговых и сервисных услуг в области информационной безопасности; развитие специализированного портала Securitylab.ru.
Заказчиками Positive Technologies являются более 40 государственных учреждений, более 50 банков и финансовых структур, 20 телекоммуникационных компаний, более 40 промышленных предприятий, компании ИТ-индустрии, сервисные и ритейловые компании России, стран СНГ, Балтии, а также Великобритании, Германии, Голландии, Израиля, Ирана, Китая, Мексики, США, Таиланда, Турции, Эквадора, ЮАР, Японии.
Positive Technologies - это команда высококвалифицированных разработчиков, консультантов и экспертов, которые обладают большим практическим опытом, имеют профессиональные звания и сертификаты, являются членами международных организаций и активно участвуют в развитии отрасли.