Icono del sitio Una Al Día

Inyección SQL y escalada de directorios en PostNuke

PostNuke es un sistema de administración de contenidos Web escrito en
PHP que se apoya en bases de datos mysql para su funcionamiento. Se
han detectado vulnerabilidades de inyección SQL y de escalada de
directorios que pueden permitir a un atacante llegar a comprometer el
sistema.

La vulnerabilidad de inyección SQL reside en el módulo Members_List al
no comprobar de forma adecuada la variable $sortby empleada por las
consultas SQL para seleccionar la lista de miembros de PostNuke. Esto
puede reproducirse mediante una simple URL y puede permitir al
atacante extraer toda la información de las bases de datos e incluso
llegar a lograr la ejecución de comandos.
http://[victima]/modules.php?op=modload&name=Members_List&file=index&letter=%5Bnombre_usuario%5D&sortby=%5Bconsulta sql]

El problema de escalada de directorios permitirá a un usuario
malicioso acceder a cualquier archivo del sistema escapando de la raíz
del web. La vulnerabilidad se encuentra en la variable theme, el
atacante podrá construir una URL de la siguiente forma para acceder a
los archivos deseados y conseguir ejecutar comandos en el sistema.
http://[victima]/index.php?theme=../../../../../../../../tmp&cmd=[comando]

El equipo de desarrollo de PostNuke ha publicado un parche para la
versión 7.2.3 que corrige este problema. Se recomienda a todos los
administradores actualicen sus sistemas a la v7.2.3 y apliquen la
actualización disponible en:

Actualización de seguridad para PostNuke Phoenix 0.723 (zip):
http://download.hostnuke.com/pafiledb.php?action=file&id=17

Actualización de seguridad para PostNuke Phoenix 0.723 (tar.gz):
http://download.hostnuke.com/pafiledb.php?action=file&id=18

Antonio Ropero
antonior@hispasec.com

Más información:

PostNuke Security Fix (SQL injection and directory traversal)
http://news.postnuke.com/modules.php?op=modload&name=News&file=article&sid=2378

Acerca de Hispasec

Hispasec Ha escrito 7093 publicaciones.

Salir de la versión móvil