Bug peligroso ante el atake de los hackers (noticia de la Web antigua)

catosino escribió

En muchos sitios esta dando vuelta la noticia de una nueva falla en el PHP-Nuke, que permite tomar el control de todo el sistema.
Pero hay cosas que muchos no tiene claro todavía, por eso aquí las explico, y doy mas detalles sobre el tema…..
Te puede descargar los archivos ya modificados AQUÍ

Primero: La falla NO es en el archivo modules.php, sino
que esta presente en los módulos Downloads y Weblinks, entre otros. El archivo modules.php solo se encarga de incluir los archivos de cada modulo para que así la URL quede mas presentable.

Por eso el advisorie:

http://www.securityfocus.com/archive/1/340664

Esta mal desde un principio. Otra cosa para aclarar, que podriamos llamar:

(más…)

Grave Vulneravilidad del PhP- Nuke

Ayer por la mañana, Desarrollonuke.org ha amanecido “hackeada”, el autor de la “gracia” dejó un mensaje de saludo y recomendándoles que mejoraran su seguridad.

El atacante con IP: 200.106.28.61, Internet Explorer 6.0 y Windows NT 5.1 accedía a las claves encriptadas de los administradores mediante SQL injection en el módulo Downloads, seguido a esto accedía a la administración del sitio usando una pasarela dbase64 para introducir valores numéricos en el admin, y así poder acceder con la contraseña en md5.

Esta grave vulnerabilidad viene acarreando el 70% de los ataques al sistema PHP-Nuke, lo más grave es que las páginas testeadas son vulnerables desde las versiones 5.6 hasta las últimas conocidas, en cambio las páginas oficial PhpNuke.org y Nukecops.org están misteriosamente parcheadas, ¿que pasa aquí?

Solución:

Para solucionar estos bugs hay que cambiar principalmente dos archivos, el primero es el index.php del módulo Downloads
se debe buscar la función viewdownload y colocar en la 1º línea lo siguiente:

$cid = $cid*1;

quedando de esta manera:

function viewdownload($cid, $min, $orderby, $show) {
$cid = $cid*1;
global $prefix, $dbi, $admin, $perpage, $module_name;

Y lo que sigue…

De esta manera el valor de cid será siempre numérico y no dejará acceder al atacante a los valores de md.

El 2º cambio hay que realizarlo en el mainfile.php del PhpNuke, aquí haremos que el admin.php no acepte un logueo de un presunto administrador sin coger la información directamente desde la cookie:

después, de por ejemplo la línea ob_start(“ob_gzhandler”); incluir seguidamente este código:

// Fix falso login del admin por Miguel de la Hoz
if (isset($_COOKIE['admin'])) {
$admin = $_COOKIE['admin'];
} else {
$admin = "";
}

Este bug ha sido encontrado y resuelto por el equipo de Desarrollonuke.org principalmente por Navegante – Miguel de la Hoz de Ibernuke.org y Spacebom – David Martín de Desarrollonuke.org

SMF 2.0 RC4 & 1.1.12

El equipo de Simple Machines lanzan SMF 1.1.12 y 2.0 RC4 al publico, esta versión es el cuarto lanzamiento de la serie “release candidate” para SMF 2.0; incluye cerca de 350 nuevas entradas en el changelog, en su mayoría, arreglos a varias bugs y a la interfaz, especialmente, en Curve.

Altamente recomendada la actualización en ambas ramas de SMF, puesto que, se han descubierto algunos huecos de seguridad y posibles vulnerabilidades, por lo cual, actualizarse es vital para cualquier comunidad que corra alguna de nuestras versiones anteriores.

En cuanto a SMF 2.0 RC4, estamos seguros de que no tenemos mayores problemas con este lanzamiento, sin embargo, sentimos que no es una versión 100% lista, el uso de la misma esta sujeta a criterio de cada administrador.
(más…)

Denegación de servicio en MySQL 5.x

Se ha descubierto una vulnerabilidad en MySQL que podría ser utilizada por un atacante local para provocar una denegación de servicio.

MySQL es un sistema de gestión de base de datos relacional, multihilo y multiusuario que se desarrolla como software libre y cuenta con millones de implantaciones en todo el mundo. En enero de 2008 Sun Microsystems adquirió MySQL.

La vulnerabilidad está provocada por un error en Item_bin_string::Item_bin_string al procesar un valor binario nulo en una sentencia SQL. Un atacante local podría provocar una denegación de servicio a través de una sentencia SQL especialmente manipulada.

Las vulnerabilidad afecta a las versiones anteriores a 5.0.66 y 5.1.26. Se ha publicado una prueba de concepto. Se recomienda actualizar a la versión 5.0.66 y superiores o 5.1.26 y superiores, disponibles desde: http://dev.mysql.com/downloads/

Más Información:

An empty binary value leads to mysqld crash
http://bugs.mysql.com/bug.php?id=35658

Ejecución remota de código PHP en phpMyAdmin

Se ha dado a conocer una vulnerabilidad en phpMyAdmin 2.x y 3.x que podría ser aprovechada por un atacante remoto para ejecutar código PHP arbitrario, pudiendo comprometer el sistema.

PhpMyAdmin es una popular herramienta de administración de MySQL a través de Internet escrita en PHP. Este software permite crear y eliminar Bases de Datos, crear, eliminar y alterar tablas, borrar, editar y añadir campos, administrar privilegios y claves en campos, exportar datos en varios formatos; y en general ejecutar cualquier sentencia SQL. Además está disponible en más de 50 idiomas bajo licencia GPL.

El fallo descubierto, catalogado como serio por el equipo de desarrollo de phpMyAdmin, está causado porque el valor de entrada pasado al parámetro “sort_by” en “server_databases.php” no se limpia de forma adecuada antes de ser utilizado. Esto podría ser aprovechado por un atacante remoto para inyectar y ejecutar código PHP arbitrario con los privilegios del servidor web, lo que le permitiría conseguir el control del sistema vulnerable. Para que el fallo de seguridad pueda ser explotado, es necesario que el atacante disponga de credenciales de autenticación válidas.

(más…)

Página 1 de 41234