PT-2013-63: Увеличение длины хэш-кода в HTMLPurifier
Уязвимое ПО
HTMLPurifier
Версия: 4.5.0 и более ранняя
Ссылка:
http://htmlpurifier.org/
Рейтинг опасности
Уровень опасности: Средний
Воздействие: Подделка подписи, внедрение произвольного значения в подписанные данные
Вектор атаки: Удаленный
CVSS v2:
Base Score: 5.0
Vector: (AV:N/AC:L/Au:N/C:N/I:P/A:N)
CVE: отсутствует
Описание программы
HTML Purifier – это библиотека, написанная на PHP и предназначенная для фильтрации HTML.
Описание уязвимости
Специалисты Исследовательского центра Positive Research компании Positive Technologies обнаружили уязвимость в HTMLPurifier, позволяющую проводить атаки типа "увеличение длины хэш-кода".
Класс HTMLPurifier_URIFilter_Munge реализует URI фильтр, который заменяет все ссылки, используя форматированный URL. Фильтр можно использовать для перезаписи ссылок на скрипт перенаправления. HTMLPurifier также позволяет установить секретный ключ с помощью директивы конфигурации "URI.MungeSecretKey", чтобы предотвратить изменение ссылок. Однако способ генерации подписи подвержен атаке типа "увеличение длины хэш-кода"
Уязвимость позволяет добавить произвольное значение к подписанным данным без знания секретного ключа, что может привести к другим уязвимостям в веб-приложениях, использующих подпись, сгенерированную с помощью HTMLPurifier для защиты ссылок от изменения.
Решение
Установите последнюю версию приложения
Статус уведомления
03.09.2013 - Производителю отправлены детали уязвимости
30.11.2013 - Производитель выпустил исправление
04.12.2013 - Публикация уязвимости
Благодарности
Уязвимость обнаружил Арсений Реутов (Исследовательский центр Positive Research компании Positive Technologies)
Ссылки
http://www.securitylab.ru/lab/PT-2013-63
Список отчетов о ранее обнаруженных уязвимостях Positive Research:
http://www.ptsecurity.ru/lab/advisory/
http://www.securitylab.ru/lab/