PT-2013-63: Увеличение длины хэш-кода в HTMLPurifier Уязвимое ПОHTMLPurifier Версия: 4.5.0 и более ранняяСсылка: http://htmlpurifier.org/Рейтинг опасностиУровень опасности: Средний Воздействие: Подделка подписи, внедрение произвольного значения в подписанные данные Вектор атаки: УдаленныйCVSS v2: Base Score: 5.0 Vector: (AV:N/AC:L/Au:N/C:N/I:P/A:N) CVE: отсутствуетОписание программыHTML Purifier – это библиотека, написанная на PHP и предназначенная для фильтрации HTML. Описание уязвимостиСпециалисты Исследовательского центра Positive Research компании Positive Technologies обнаружили уязвимость в HTMLPurifier, позволяющую проводить атаки типа "увеличение длины хэш-кода".Класс HTMLPurifier_URIFilter_Munge реализует URI фильтр, который заменяет все ссылки, используя форматированный URL. Фильтр можно использовать для перезаписи ссылок на скрипт перенаправления. HTMLPurifier также позволяет установить секретный ключ с помощью директивы конфигурации "URI.MungeSecretKey", чтобы предотвратить изменение ссылок. Однако способ генерации подписи подвержен атаке типа "увеличение длины хэш-кода"Уязвимость позволяет добавить произвольное значение к подписанным данным без знания секретного ключа, что может привести к другим уязвимостям в веб-приложениях, использующих подпись, сгенерированную с помощью HTMLPurifier для защиты ссылок от изменения.РешениеУстановите последнюю версию приложенияСтатус уведомления 03.09.2013 - Производителю отправлены детали уязвимости 30.11.2013 - Производитель выпустил исправление 04.12.2013 - Публикация уязвимости БлагодарностиУязвимость обнаружил Арсений Реутов (Исследовательский центр Positive Research компании Positive Technologies)Ссылкиhttp://www.securitylab.ru/lab/PT-2013-63 Список отчетов о ранее обнаруженных уязвимостях Positive Research:http://www.ptsecurity.ru/lab/advisory/ http://www.securitylab.ru/lab/