PT-2009-23: Множественные уязвимости Уязвимое ПО PixelGems CMS Версия XXX и ниже Ссылка на приложение: http://pixelgems.com/Рейтинг опасностиУровень опасности: Высокий Воздействие: Внедрение операторов SQL, Обратный путь в директориях, Межсайтовое выполнение сценариев Вектор атаки: Удаленный CVSS v2Base Score: 7.5 Temporal Score: 5.9 Vector: (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:P/RL:O/RC:C) CVE: отсутствуетОписание уязвимостиPositive Technologies Research Team обнаружили следующие уязвимости в PixelGems CMS:A) Внедрение операторов SQLB) Обратный путь в директорияхC) Межсайтовое выполнение сценариевA) Внедрение операторов SQLПриложение недостаточно осуществляет проверку входных данных в параметрах "category", "start_pos" и "email" в следствии чего возможно проведение атаки "Внедрение операторов SQL"."Внедрение операторов SQL" – способ нападения на базу данных в обход межсетевой защиты. В этом методе, параметры, передаваемые к базе данных через Web приложения, изменяются таким образом, чтобы изменить выполняемый SQL запрос. Например, добавляя различные символы к параметру, можно выполнить дополнительный запрос совместно с первым.Нападение может использоваться для следующих целей:1. Получить доступ к данным, которые обычно недоступны, или получить данные конфигурации системы, которые могут использоваться для дальнейших нападений. Например, измененный запрос может возвратить хешированные пароли пользователей, которые в последствии могут быть расшифрованы методом перебора.2. Получить доступ к компьютерам организации, через компьютер, на котором находится база данных. Это можно реализовать, используя процедуры базы данных и расширения 3GL языка, которые позволяют доступ к операционной системе. Запрос (1) для выполнения SQL инъекции: http://[server]/products.php?category=Footwear'SQL-code Запрос (2) для выполнения SQL инъекции: http://[server]/sales.php?start_pos=30'SQL-code B) Обратный путь в директорияхДанная техника атак направлена на получение доступа к файлам, директориям и командам, находящимся вне основной директории Web-сервера. Запрос для проведения атаки: http://[server]/filedownload.php?file=../../etc/passwd C) Межсайтовое выполнение сценариевПриложение недостаточно осуществляет проверку входных данных в передаваемых параметрах "category" и "submit". Злоумышленник может воспользоваться уязвимостью для внедрения и выполнения произвольного HTML кода и кода сценария в браузере пользователя в контексте безопасности уязвимого сайта.Пример: http://[server]/products.php?category= Злоумышленник может внедрить произвольный JavaScript, VBScript, ActiveX, HTML или Flash и получить доступ к данным пользователя. Злоумышленник может похитить сессионный куки и получить доступ к учетной записи пользователя. Также существует возможность изменить содержимое страницы, отображаемой пользователю.РешениеУстановите последнюю версию приложения.Статус уведомления04.03.2009 - Производитель уведомлен 04.03.2009 - Получен ответ от производителя 04.03.2009 - Запрошен статус исправления XX.03.2009 - Производитель выпустил испраление XX.03.2009 - Разглашение уязвимостиБлагодарностиЭту уязвимость обнаружил Дмитрий Евтеев (Positive Technologies Research Team) с помощью профессионального сетевого сканера безопасности MaxPatrol.Ссылкиhttp://www.securitylab.ru/lab/PT-2009-23 http://www.ptsecurity.ru/advisory.aspСписок отчетов о ранее обнаруженных уязвимостях Positive Technologies Research Team:http://www.securitylab.ru/lab/ http://www.ptsecurity.ru/advisory.asp