Las versiones anteriores a la 2.1.7 de Zope (o anteriores a la versión
2.2beta1) son vulnerables a un ataque que permite modificar el contenido
de «DTMLDocuments» y «DTMLMethods», evitando la autentificación previa.
Zope es un servidor de aplicaciones web, basado en el lenguaje Python,
constituido por objetos de diversa procedencia que interactúan entre sí.
Su extrema flexibilidad y su bajo precio (se trata de una solución «open
source») lo hacen especialmente atractivo para desarrollos intranet.
Las versiones previas a la 2.1.7 y a la 2.2beta2 son vulnerables a un
ataque que permite que un agresor modifique estructuras básicas para el
funcionamiento del sistema, sin que se le exija ninguna acreditación
para ello. El problema está provocado por la inadecuada protección de un
método en una de las clases base de Zope.
En el momento de escribir este texto, los creadores de Zope han
descartado la versión 2.1.7 y publican un parche válido para todas las
versiones 2.0, 2.1 y las recientes 2.2 alfa y beta. El motivo para ello
es posibilitar que los administradores actualicen sus instalaciones Zope
sin tener que desplegar una versión nueva, con los posibles problemas de
integración que ello podría provocar.
Por otra parte, la inminente 2.2beta2 no será vulnerable.
Más información:
News Item: Zope security alert and hotfix product
http://www.zope.org/Products/Zope/Hotfix_06_16_2000/security_alert
Zope +DTMLTemplates and DTMLMethods Remote Modification Vulnerability
http://www.securityfocus.com/vdb/bottom.html?vid=1354
Python language Website
http://www.python.org/
jcea@hispasec.com
Deja una respuesta