domingo, 25 de junio de 2000

Vulnerabilidad en ZOPE

Las versiones anteriores a la 2.1.7 de Zope (o anteriores a la versión
2.2beta1) son vulnerables a un ataque que permite modificar el contenido
de "DTMLDocuments" y "DTMLMethods", evitando la autentificación previa.
Zope es un servidor de aplicaciones web, basado en el lenguaje Python,
constituido por objetos de diversa procedencia que interactúan entre sí.
Su extrema flexibilidad y su bajo precio (se trata de una solución "open
source") lo hacen especialmente atractivo para desarrollos intranet.

Las versiones previas a la 2.1.7 y a la 2.2beta2 son vulnerables a un
ataque que permite que un agresor modifique estructuras básicas para el
funcionamiento del sistema, sin que se le exija ninguna acreditación
para ello. El problema está provocado por la inadecuada protección de un
método en una de las clases base de Zope.

En el momento de escribir este texto, los creadores de Zope han
descartado la versión 2.1.7 y publican un parche válido para todas las
versiones 2.0, 2.1 y las recientes 2.2 alfa y beta. El motivo para ello
es posibilitar que los administradores actualicen sus instalaciones Zope
sin tener que desplegar una versión nueva, con los posibles problemas de
integración que ello podría provocar.

Por otra parte, la inminente 2.2beta2 no será vulnerable.

Más información:

Zope
http://www.zope.org/

News Item: Zope security alert and hotfix product
http://www.zope.org/Products/Zope/Hotfix_06_16_2000/security_alert

Zope +DTMLTemplates and DTMLMethods Remote Modification Vulnerability
http://www.securityfocus.com/vdb/bottom.html?vid=1354

Python language Website
http://www.python.org/




Jesús Cea Avión
jcea@hispasec.com