PT-2011-14: Внедрение операторов SQL в BoonEx Dolphin

Уязвимое ПО

BoonEx Dolphin 6.1

Ссылка на приложение:
http://www.boonex.com

Рейтинг опасности

Уровень опасности: Высокий
Воздействие: Внедрение операторов SQL
Вектор атаки: Удаленный

CVSS v2:
Base Score: 7.5
Vector: (AV:N/AC:L/Au:N/C:P/I:P/A:P)

CVE: отсутствует

Описание программного обеспечения

Платформа для создания социальной сети.

Описание уязвимости

Исследовательский центр Positive Research компании Positive Technologies обнаружил уязвимость типа "внедрение операторов SQL" в BoonEx Dolphin 6.1.Приложение некорректно проверяет данные, поступившие от пользователя, которые в дальнейшем используются для генерации SQL-запросов. Злоумышленник получает возможность модифицировать запрос к SQL-серверу, отправляемый приложением и работать с SQL-сервером в обход логики приложения, получать произвольную информацию от SQL-сервера в рамках привилегий веб-приложения, в том числе к критическим данным, например, к логинам и паролям администраторов. Это позволяет проводить атаки "Внедрение операторов SQL".

"Внедрение операторов SQL" – способ нападения на базу данных в обход межсетевой защиты. В этом методе параметры, передаваемые базе данных через веб-приложения, изменяются таким образом, чтобы изменить выполняемый SQL-запрос. Например, добавляя различные символы к параметру, можно выполнить дополнительный запрос совместно с первоначальным.

Злоумышленник может получить доступ к данным, которые обычно недоступны, или получить данные о конфигурации системы, которые могут использоваться для дальнейших нападений. Например, измененный запрос может возвратить хешированные пароли пользователей, которые в последствии могут быть расшифрованы методом перебора.

Уязвимость присутствует в сценарии xml/get_list.php.

Пример:

http://target/xml/get_list.php?dataType=ApplyChanges&iNumb=1&iIDcat=(select 1 from AdminMenu where 1=1 group by concat((select password from Admins),rand(0)|0) having min(0) )

Решение

Cпециалисты нашей компании рекомендуют добавить фильтр данных, поступающих от пользователя.

Статус уведомления

29.06.2011 - Производитель уведомлен
01.07.2011 - Производителю отправлены детали уязвимости
23.08.2011 - Детали уязвимости отправлены в CERT
14.09.2011 - Публикация уязвимости

Благодарности

Уязвимость обнаружил Юрий Гольцев (Исследовательcкий центр Positive Research компании Positive Technologies)

Ссылки

http://www.securitylab.ru/lab/PT-2011-14

Список отчетов о ранее обнаруженных уязвимостях Positive Research:

http://www.ptsecurity.ru/advisory.asp
http://www.securitylab.ru/lab/

Уязвимости