Grave Vulneravilidad del PhP- Nuke

Ayer por la mañana, Desarrollonuke.org ha amanecido “hackeada”, el autor de la “gracia” dejó un mensaje de saludo y recomendándoles que mejoraran su seguridad.

El atacante con IP: 200.106.28.61, Internet Explorer 6.0 y Windows NT 5.1 accedía a las claves encriptadas de los administradores mediante SQL injection en el módulo Downloads, seguido a esto accedía a la administración del sitio usando una pasarela dbase64 para introducir valores numéricos en el admin, y así poder acceder con la contraseña en md5.

Esta grave vulnerabilidad viene acarreando el 70% de los ataques al sistema PHP-Nuke, lo más grave es que las páginas testeadas son vulnerables desde las versiones 5.6 hasta las últimas conocidas, en cambio las páginas oficial PhpNuke.org y Nukecops.org están misteriosamente parcheadas, ¿que pasa aquí?

Solución:

Para solucionar estos bugs hay que cambiar principalmente dos archivos, el primero es el index.php del módulo Downloads
se debe buscar la función viewdownload y colocar en la 1º línea lo siguiente:

$cid = $cid*1;

quedando de esta manera:

function viewdownload($cid, $min, $orderby, $show) {
$cid = $cid*1;
global $prefix, $dbi, $admin, $perpage, $module_name;

Y lo que sigue…

De esta manera el valor de cid será siempre numérico y no dejará acceder al atacante a los valores de md.

El 2º cambio hay que realizarlo en el mainfile.php del PhpNuke, aquí haremos que el admin.php no acepte un logueo de un presunto administrador sin coger la información directamente desde la cookie:

después, de por ejemplo la línea ob_start(“ob_gzhandler”); incluir seguidamente este código:

// Fix falso login del admin por Miguel de la Hoz
if (isset($_COOKIE['admin'])) {
$admin = $_COOKIE['admin'];
} else {
$admin = "";
}

Este bug ha sido encontrado y resuelto por el equipo de Desarrollonuke.org principalmente por Navegante – Miguel de la Hoz de Ibernuke.org y Spacebom – David Martín de Desarrollonuke.org

Denegación de servicio en MySQL 5.x

Se ha descubierto una vulnerabilidad en MySQL que podría ser utilizada por un atacante local para provocar una denegación de servicio.

MySQL es un sistema de gestión de base de datos relacional, multihilo y multiusuario que se desarrolla como software libre y cuenta con millones de implantaciones en todo el mundo. En enero de 2008 Sun Microsystems adquirió MySQL.

La vulnerabilidad está provocada por un error en Item_bin_string::Item_bin_string al procesar un valor binario nulo en una sentencia SQL. Un atacante local podría provocar una denegación de servicio a través de una sentencia SQL especialmente manipulada.

Las vulnerabilidad afecta a las versiones anteriores a 5.0.66 y 5.1.26. Se ha publicado una prueba de concepto. Se recomienda actualizar a la versión 5.0.66 y superiores o 5.1.26 y superiores, disponibles desde: http://dev.mysql.com/downloads/

Más Información:

An empty binary value leads to mysqld crash
http://bugs.mysql.com/bug.php?id=35658

Ejecución remota de código PHP en phpMyAdmin

Se ha dado a conocer una vulnerabilidad en phpMyAdmin 2.x y 3.x que podría ser aprovechada por un atacante remoto para ejecutar código PHP arbitrario, pudiendo comprometer el sistema.

PhpMyAdmin es una popular herramienta de administración de MySQL a través de Internet escrita en PHP. Este software permite crear y eliminar Bases de Datos, crear, eliminar y alterar tablas, borrar, editar y añadir campos, administrar privilegios y claves en campos, exportar datos en varios formatos; y en general ejecutar cualquier sentencia SQL. Además está disponible en más de 50 idiomas bajo licencia GPL.

El fallo descubierto, catalogado como serio por el equipo de desarrollo de phpMyAdmin, está causado porque el valor de entrada pasado al parámetro “sort_by” en “server_databases.php” no se limpia de forma adecuada antes de ser utilizado. Esto podría ser aprovechado por un atacante remoto para inyectar y ejecutar código PHP arbitrario con los privilegios del servidor web, lo que le permitiría conseguir el control del sistema vulnerable. Para que el fallo de seguridad pueda ser explotado, es necesario que el atacante disponga de credenciales de autenticación válidas.

(más…)

FCKeditor Vulnerabilidad en Upload

Se ha descubierto una nueva vulnerabilidad en el editor FCKeditor en la función upload que permite a los usuarios puedan subir archivos a su portal.

La vulnerabilidad fue descubierta por rgod y consiste en que cuando sube el archivo se pueda ejecutar código php malicioso, ya que no verifica el contenido debidamente, permitiendo subir archivos tipo php con extensión .txt.

El upload que maneja el FCKeditor tiene restricciones concretas de tipo extensiones (.gif, .exe, …etc).

Para que funcione la vulnerabilidad la configuración del FCKeditor deberá tener activo la opción de upload.

Solución momentánea es editar el archivo config.php del FCKeditor y desactivar el upload en caso de que lo tengamos activo( por defecto esta opción viene desactivada).

Nota: Os recuerdo que el FCKeditor no es mas que un editor html para nuestros nuke, este editor no viene con el PHP-Nuke original es una adicción.

Vulnerabilidad en Pagetitle de PHPNUKE

Se ha descubierto una nueva vulnerabilidad en la entrada que pasa el parámetro pagetitle en el header.php, no siendo filtrada apropiadamente antes de mostrárselo de nuevo a el usuario (Janek Vind descubridor de la vulnerabilidad).

Esta vulnerabilidad permite que se introduzca código externo y pueda ejecutarse código html o scripts en la vista de los usuarios, en el entorno del sitio afectado.

La vulnerabilidad ha sido confirmada en phpnuke 7.8 pero pueda que afecta a versiones anteriores

Está considera CRÍTICA.

No afecta a NUKE ET
Afecta a pesar de tener NukeSentinel.
No afecta a versiones con parche chanserv (error que sale en estas versiones The html tags you attempted to use are not allowed).

(más…)

Corrección en phpBB 2.0.15

Acaba de lanzarse una pequeña corrección en el recientemente publicado phpBB 2.0.15. La misma no es grave, pero debe corregirse porque provoca problemas a los privilegios de la administración bajo ciertas circunstancias.

Para corregir esto hay que editar el archivo admin/admin_ug_auth.php y encontrar esto (linea 546 aprox.):

WHERE user_id IN (” . implode(‘, ‘, $group_user) . “)”;

Reemplazar por esto:

WHERE user_id IN (” . implode(‘, ‘, $group_user) . “) AND user_level = ” . MOD;

Pueden leer el anuncio oficial AQUI.

Página 2 de 41234