Se reportó una vulnerabilidad en PmWiki, que puede explotarse para burlar ciertas restricciones de seguridad, realizar ataques Cross-site Scripting, descubrir información sensible y comprometer un sistema vulnerable.
PmWiki | <= | 2.0.13 |
PmWiki | <= | 2.1 beta 20 |
Francesco "aScii" Ongaro reportó una vulnerabilidad en PmWiki, que puede explotarse por personas maliciosas para burlar ciertas restricciones de seguridad, realizar ataques Cross-site Scripting, descubrir información sensible y comprometer un sistema vulnerable.
La vulnerabilidad es ocasionada por un error en la capa "register_globals" unregister al manejar el arreglo de parámetros "GLOBALS". Esto podría explotarse, por ejemplo, para incluir archivos arbitrarios desde fuentes locales y externas, y ejecutar código HTML y scripts arbitrarios dentro del navegador de un usuario en el contexto de un sitio afectado.
Ejemplo:
http://[victim]/pmwiki.php-GLOBALS&GLOBALS[FarmD]=[file]
Una explotación exitosa requiere que "register_globals" este habilitado.
También es posible mostrar la ruta completa de la instalación.
La vulnerabilidad fue confirmada en la versión 2.0.13 y también fue reportada en la versión 2.1 beta 20. Otras versiones también podrían ser afectadas.
Security Bypass
Cross-site Scripting
Exposición de información del sistema.
Exposición de información sensible.
Acceso al sistema.
La vulnerabilidad fue corregida en la versión 2.1 beta 21.
Deshabilitar "register_globals".
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT