PT-2013-63: Увеличение длины хэш-кода в HTMLPurifier

Уязвимое ПО

HTMLPurifier
Версия: 4.5.0 и более ранняя

Ссылка:
http://htmlpurifier.org/

Рейтинг опасности

Уровень опасности: Средний
Воздействие: Подделка подписи, внедрение произвольного значения в подписанные данные
Вектор атаки: Удаленный

CVSS v2:
Base Score: 5.0
Vector: (AV:N/AC:L/Au:N/C:N/I:P/A:N)

CVE: отсутствует

Описание программы

HTML Purifier – это библиотека, написанная на PHP и предназначенная для фильтрации HTML.

Описание уязвимости

Специалисты Исследовательского центра Positive Research компании Positive Technologies обнаружили уязвимость в HTMLPurifier, позволяющую проводить атаки типа "увеличение длины хэш-кода".

Класс HTMLPurifier_URIFilter_Munge реализует URI фильтр, который заменяет все ссылки, используя форматированный URL. Фильтр можно использовать для перезаписи ссылок на скрипт перенаправления. HTMLPurifier также позволяет установить секретный ключ с помощью директивы конфигурации "URI.MungeSecretKey", чтобы предотвратить изменение ссылок. Однако способ генерации подписи подвержен атаке типа "увеличение длины хэш-кода"

Уязвимость позволяет добавить произвольное значение к подписанным данным без знания секретного ключа, что может привести к другим уязвимостям в веб-приложениях, использующих подпись, сгенерированную с помощью HTMLPurifier для защиты ссылок от изменения.

Решение

Установите последнюю версию приложения

Статус уведомления

03.09.2013 - Производителю отправлены детали уязвимости
30.11.2013 - Производитель выпустил исправление
04.12.2013 - Публикация уязвимости

Благодарности

Уязвимость обнаружил Арсений Реутов (Исследовательский центр Positive Research компании Positive Technologies)

Ссылки

http://www.securitylab.ru/lab/PT-2013-63

Список отчетов о ранее обнаруженных уязвимостях Positive Research:

http://www.ptsecurity.ru/lab/advisory/
http://www.securitylab.ru/lab/