Se reportaron varias vulnerabilidades en PHPKIT, que pueden explotarse para realizar ataques de Cross-site Scripting e inserción de scripts, mostrar información sensible, y comprometer un sistema vulnerable.
Hardened PHP Project Security Advisory
advisory_212005.80
PHPKIT | <= | 1.6.1 R2 |
Christopher Kunz reportó varias vulnerabilidades en PHPKIT, que pueden explotarse por personas maliciosas para realizar ataques de Cross-site Scripting e inserción de scripts, mostrar información sensible, y comprometer un sistema vulnerable.
Una entrada no es verificada apropiadamente antes de utilizarse. Esto puede explotarse para inyectar código HTML y scripts arbitrarios, que se ejecutaran en el navegador del usuario dentro del contexto de un sitio afectado cuando los datos del atacante sean observados.
La entrada que se pasa al parámetro "site_body" dentro de "admin/admin.php" no es verificada apropiadamente antes de que se regrese al usuario. Esto puede explotarse para ejecutar código HTML o scripts en el navegador de un usuario dentro del contexto de un sitio afectado.
Una explotación exitosa requiere que "register_globals" este habilitado.
La entrada que se pasa al analizador de cabeceras HTTP no es verificado apropiadamente antes de utilizarse. Esto puede explotarse para inyectar código HTML o scripts, que se ejecutaran en el navegador de un usuario dentro del contexto de un sitio afectado cuando este observe las estadísticas del analizador.
La entrada que se pasa a los parámetros "id" y "PHPKITSID" no es verificada apropiadamente antes de utilizarse en una petición SQL. Esto puede explotarse para manipular laspeticiones SQL inyectando código SQL arbitrario.
La entrada que se pasa al parámetro "path" dentro de varios scripts no es verificada apropiadamente antes de utilizarse para incluir archivos. Esto puede explotarse para agregar archivos arbitrarios desde fuentes locales.
Además podría explotarse para ejecutar código PHP arbitrario inyectandolo dentro de un imagén, pero requiere que el usuario permita cargar imagenes.
Una entrada no específicada no es verificada apropiadamente antes de utilizarse en una sentencia "eval()". Esto puede explotarse para inyectar y ejecutar código PHP arbitrario.
Una explotación exitosa requerira que "register_globals" este habilitado.
Las vulnerabilidades fueron reportadas enla versión 1.6.1 R2 y anteriores. Otras versiones también podrían ser afectadas.
Cross-site Scripting.
Manipulación de datos.
Exposición de información sensible.
Acceso al sistema.
Editar el código fuente para asegurarse que las entradas son verificadas adecuadamente y deshabilitar "register_globals".
Mayor información.
http://www.hardened-php.net/advisory_212005.80.htmlLa Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT