(PT-2011-21) Positive Technologies Security Advisory
Внедрение операторов SQL в OneOrZero AIMS
Уязвимое ПО
OneOrZero AIMS
Версия 2.7.0, возможно, более ранние
Ссылка на приложение:
http://www.oneorzero.com/
Рейтинг опасности
Уровень опасности: Высокий
Воздействие: Внедрение операторов SQL
Вектор атаки: Удаленный
CVSS v2:
Base Score: 7.5
Vector: (AV:N/AC:L/Au:N/C:P/I:P/A:P)
CVE: отсутствует
Описание программного обеспечения
Система OneOrZero AIMS представляет собой help desk приложение. Данное решение предоставляется бесплатно.
Описание уязвимости
Positive Research Center обнаружил множество уязвимостей внедрение операторов SQL в OneOrZero AIMS.
Приложение некорректно проверяет данные, поступившие от пользователя, которые в дальнейшем используются для генерации SQL-запросов. Злоумышленник получает возможность модифицировать запрос к SQL-серверу, отправляемый приложением. В результате злоумышленник получает возможность работать с SQL-сервером в обход логики приложения, получать произвольную информацию от SQL-сервера в рамках привилегий Web-приложения, в том числе, к критическим данным: логинам и паролям администраторов. В следствии этого возможно проведение атаки "Внедрение операторов SQL".
"Внедрение операторов SQL" – способ нападения на базу данных в обход межсетевой защиты. В этом методе, параметры, передаваемые к базе данных через Web приложения, изменяются таким образом, чтобы изменить выполняемый SQL запрос. Например, добавляя различные символы к параметру, можно выполнить дополнительный запрос совместно с первым.
Злоумышленник может получить доступ к данным, которые обычно недоступны, или получить данные конфигурации системы, которые могут использоваться для дальнейших нападений. Например, измененный запрос может возвратить хешированные пароли пользователей, которые в последствии могут быть расшифрованы методом перебора.
Пример: скрипт lib\ooz_access.php:
Строка 136:
$sql = "SELECT * FROM " . OOZ_SET_TABLE_PREFIX . "users WHERE user_name = '" . $cookieName . "'";
$userResult = DB::query($sql, DSN, OOZ_SET_SHOW_SQL);
Отсутствует фильтрация переменной $cookieName.
Решение
Cпециалисты нашей компании рекомендуют добавить фильтр данных поступающих от пользователя.
Статус уведомления
08.07.2011 - Производитель уведомлен
23.08.2011 - Детали уязвимости отправлены в CERT
19.10.2011 - Публикация уязвимости
Благодарности
Уязвимость обнаружил Юрий Гольцев (Исследовательcкий центр Positive Research компании Positive Technologies)
Ссылки
http://www.securitylab.ru/lab/PT-2011-21
http://www.kb.cert.org/vuls/id/800227
Список отчетов о ранее обнаруженных уязвимостях Positive Research:
http://www.ptsecurity.ru/advisory.asp
http://www.securitylab.ru/lab/
О Positive Technologies
Positive Technologies www.ptsecurity.ru - одна из ведущих российских компаний в области информационной безопасности.
Основные направления деятельности компании - разработка систем комплексного мониторинга информационной безопасности (XSpider, MaxPatrol); предоставление консалтинговых и сервисных услуг в области информационной безопасности; развитие специализированного портала Securitylab.ru.
Заказчиками Positive Technologies являются более 40 государственных учреждений, более 50 банков и финансовых структур, 20 телекоммуникационных компаний, более 40 промышленных предприятий, компании ИТ-индустрии, сервисные и ритейловые компании России, стран СНГ, Балтии, а также Великобритании, Германии, Голландии, Израиля, Ирана, Китая, Мексики, США, Таиланда, Турции, Эквадора, ЮАР, Японии.
Positive Technologies - это команда высококвалифицированных разработчиков, консультантов и экспертов, которые обладают большим практическим опытом, имеют профессиональные звания и сертификаты, являются членами международных организаций и активно участвуют в развитии отрасли.