Bug peligroso ante el atake de los hackers (noticia de la Web antigua)

catosino escribió

En muchos sitios esta dando vuelta la noticia de una nueva falla en el PHP-Nuke, que permite tomar el control de todo el sistema.
Pero hay cosas que muchos no tiene claro todavía, por eso aquí las explico, y doy mas detalles sobre el tema…..
Te puede descargar los archivos ya modificados AQUÍ

Primero: La falla NO es en el archivo modules.php, sino
que esta presente en los módulos Downloads y Weblinks, entre otros. El archivo modules.php solo se encarga de incluir los archivos de cada modulo para que así la URL quede mas presentable.

Por eso el advisorie:

http://www.securityfocus.com/archive/1/340664

Esta mal desde un principio. Otra cosa para aclarar, que podriamos llamar:

(más…)

Grave Vulneravilidad del PhP- Nuke

Ayer por la mañana, Desarrollonuke.org ha amanecido “hackeada”, el autor de la “gracia” dejó un mensaje de saludo y recomendándoles que mejoraran su seguridad.

El atacante con IP: 200.106.28.61, Internet Explorer 6.0 y Windows NT 5.1 accedía a las claves encriptadas de los administradores mediante SQL injection en el módulo Downloads, seguido a esto accedía a la administración del sitio usando una pasarela dbase64 para introducir valores numéricos en el admin, y así poder acceder con la contraseña en md5.

Esta grave vulnerabilidad viene acarreando el 70% de los ataques al sistema PHP-Nuke, lo más grave es que las páginas testeadas son vulnerables desde las versiones 5.6 hasta las últimas conocidas, en cambio las páginas oficial PhpNuke.org y Nukecops.org están misteriosamente parcheadas, ¿que pasa aquí?

Solución:

Para solucionar estos bugs hay que cambiar principalmente dos archivos, el primero es el index.php del módulo Downloads
se debe buscar la función viewdownload y colocar en la 1º línea lo siguiente:

$cid = $cid*1;

quedando de esta manera:

function viewdownload($cid, $min, $orderby, $show) {
$cid = $cid*1;
global $prefix, $dbi, $admin, $perpage, $module_name;

Y lo que sigue…

De esta manera el valor de cid será siempre numérico y no dejará acceder al atacante a los valores de md.

El 2º cambio hay que realizarlo en el mainfile.php del PhpNuke, aquí haremos que el admin.php no acepte un logueo de un presunto administrador sin coger la información directamente desde la cookie:

después, de por ejemplo la línea ob_start(“ob_gzhandler”); incluir seguidamente este código:

// Fix falso login del admin por Miguel de la Hoz
if (isset($_COOKIE['admin'])) {
$admin = $_COOKIE['admin'];
} else {
$admin = "";
}

Este bug ha sido encontrado y resuelto por el equipo de Desarrollonuke.org principalmente por Navegante – Miguel de la Hoz de Ibernuke.org y Spacebom – David Martín de Desarrollonuke.org

Xoops 2.2.1

Se acaba de anunciar el lanzamiento de Xoops 2.2.1 con numerosos cambios respecto de su versión anterior. Con una mejor compatibilidad con otros módulos y muchas correcciones. No hay actualizador desde versiones anteriores a la 2.2.

Esta es una actualización crítica ya que corrige muchos errores de la primera realización de la serie 2.2. Recordemos que la misma fue una reescritura de muchas partes del código y por eso es lógico que durante un tiempo sigan apareciendo este tipo de realizaciones críticas.

Esta realización no incluye actualizadores desde versiones anteriores a la 2.2 así que es necesario pasar por esta obligatoriamente. (más…)

Vulnerabilidad en PHP-Nuke 6 y 7

Se ha descubierto una vulnerabilidad en PHP-Nuke (versiones 6 y 7) que puede ser explotada por usuarios maliciosos para realizar ataques de inyección SQL.

PHP-Nuke es un sistema de gestión de contenidos de gran popularidad, utilizado en cientos de sitios web de todo el mundo. Escrito en PHP, es opensource, gratuito y cómodo de instalar y administrar, si bien ha mostrado un historial bastante amplio de vulnerabilidades.

La vulnerabilidad descubierta se debe a la falta de filtrado adecuado del parámetro ‘querylang’ en el módulo Top antes de ser utilizado en peticiones SQL. Esta circunstancia puede ser explotada para manipular peticiones de este tipo e inyectar código SQL arbitrario. Gracias a esta técnica se podría, por ejemplo, acceder a los hashes md5 de las claves de usuario de los administradores.

(más…)

Han atacado PostNuke.com

Recientemente se ha publicado una noticia importante para todos los usuarios que hayan descargado el paquete Postnuke 0.750 desde postnuke.com entre el Domingo (24.Oct) a las 23:50 GMT hasta el Martes (26.Oct) a las 8:30 GMT.

Según comunica el Equipo de Seguridad de Postnuke, un grupo de hackers hackearon sus sistema de descargas sustituyendo la dirección de descarga del paquete Postnuke 0.750 por uno modificado.

Este error NO afecta al paquete Postnuke 0.750 descargado desde postnuke.com en fechas diferentes a las indicadas.

Vulnerabilidad:
Ataque hacker al software de descarga pafiledb. El objetivo fue cambiar la dirección de descarga del archivo Postnuke-0.750.zip por uno modificado.

(más…)