Уязвимости в Simple Machines Forum 1.1.2

Автор StCrox, 27 мая 2007, 21:53:28

« назад - далее »

0 Пользователи и 1 гость просматривают эту тему.

StCrox

Случайно наткнулся на это: http://www.securitylab.ru/vulnerability/295543.php
Ведутся ли работы в текущей версии и в версии 2.0 дабы пофиксить?


StCrox

Цитата: digger от 27 мая 2007, 23:13:30
А что именно фиксить?
Я так думаю, что название темы и есть ответ на твой вопрос.

digger®

Цитата: StCrox от 27 мая 2007, 23:39:01
Я так думаю, что название темы и есть ответ на твой вопрос.
В чем конкретно уязвимость?
В статье кроме "... бла бла ... некая уязвимость... бла бла ... загадочное приложение ... ", ничего интересного не написано.

StCrox

:) Вот это то и хотелось бы узнать у разработчиков. Но мой инглиш настолько слабоват, что решил у соотечественников для начала поинтересоваться.

Avdenago

Цитата: StCrox от 27 мая 2007, 23:49:14
:) Вот это то и хотелось бы узнать у разработчиков. Но мой инглиш настолько слабоват, что решил у соотечественников для начала поинтересоваться.

угу. так они тебе и сказали, разработчики... 

В принципе уязвимость не совсем критична...  насколько  понимаю ее это просто воровство сесси пользователя, скажем так. то есть я при помощи неких никому неизвестных манипуляций могу перехватить сессию пользователя, что позволит мне смотреть на форум его глазами...

Но. напомню, что админка та же должна быть защищена паролем, так то просто так туда по сесси не пролезть.

Все вышесказанное мое мнение чайника.

Mavn

1. SMF 2.0 большинство из вас увидет только в октябре ноябре
2. Любые известные уезвимости практически сразу исправляются так что ждите в июне выйдет патчик.
SimpleMachines Russian Community Team
п.1 Пройду курсы гадалок для определения исходного кода по скриншоту.

п.2 У вас нет желания читать правила раздела, у меня нет желания одобрять темы, которые не соответствуют этим правилам.

Psixo

Цитировать19 июня, 2007
Программа: Simple Machines Forum 1.1.2, возможно более ранние версии.

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточной обработки входных данных во время создания или редактирования сообщения форума. Удаленный пользователь может внедрить в сообщение произвольный PHP сценарий и выполнить его на системе с привилегиями Web сервера.

2. Уязвимость существует из-за недостаточного механизма выбора случайных файлов в механизме звуковой CAPTCHA. Удаленный пользователь может произвести брут-форс атаку.

URL производителя: www.simplemachines.org

Решение: Способов устранения уязвимости не существует в настоящее время.
http://www.securitylab.ru/vulnerability/297870.php

Есть ли уже официальная инфа и заплатка? Сегодня в рассылке наткнулся на данную инфу, кода эксплоита в сети пока не нашел,но все же... подлатать хотелось бы побыстрее :)


Mavn

Тема уже обсуждалась. Используйте поиск.
SimpleMachines Russian Community Team
п.1 Пройду курсы гадалок для определения исходного кода по скриншоту.

п.2 У вас нет желания читать правила раздела, у меня нет желания одобрять темы, которые не соответствуют этим правилам.

Psixo

Извиняюсь,не посмотрел.
Тут говорили что уязвимость не критичная и что-то про сессии сказали,это не так:
ЦитироватьУдаленный пользователь может внедрить в сообщение произвольный PHP сценарий и выполнить его на системе с привилегиями Web сервера.
Просто не хотелось бы мне столкнуться с этим,это гораздо больше чем кража сессии. Насколько я понял, в паблике нет сплоита,но вот в привате он вполне может существовать =\

TL

Цитата: Psixo от 21 июня 2007, 10:19:15
Извиняюсь,не посмотрел.
Тут говорили что уязвимость не критичная и что-то про сессии сказали,это не так:Просто не хотелось бы мне столкнуться с этим,это гораздо больше чем кража сессии. Насколько я понял, в паблике нет сплоита,но вот в привате он вполне может существовать =\
Разработчики гордо сказали, что это, вероятно, гон :)

Mavn

Почитайте внимательно новости прежде чем флудить. http://www.simplemachines.ru/index.php/topic,2260.0.html
SimpleMachines Russian Community Team
п.1 Пройду курсы гадалок для определения исходного кода по скриншоту.

п.2 У вас нет желания читать правила раздела, у меня нет желания одобрять темы, которые не соответствуют этим правилам.

Splinter

похожий вопрос, но про 1.1.3
в админ панели, настройках сервера есть параметр имя кукис:
и там написно например SMFcookie123
один человек сказал, что получив эту строку он может каким то образом войти в администрирование форумом без моего пароля, путём дописания в кукис эту вот строку, мол это есть название админской сессии.. или тип того.
мне кажется это бред, а что скажут отцы?
:P Squadra :D Adzurra :P

Mavn

SMFcookie123 это вообще стандартное название на большинстве форумов. бред относительно того что вы написали
SimpleMachines Russian Community Team
п.1 Пройду курсы гадалок для определения исходного кода по скриншоту.

п.2 У вас нет желания читать правила раздела, у меня нет желания одобрять темы, которые не соответствуют этим правилам.

mirrustam

Цитата: Psixo от 20 июня 2007, 08:22:13
1. Уязвимость существует из-за недостаточной обработки входных данных во время создания или редактирования сообщения форума. Удаленный пользователь может внедрить в сообщение произвольный PHP сценарий и выполнить его на системе с привилегиями Web сервера.

2. Уязвимость существует из-за недостаточного механизма выбора случайных файлов в механизме звуковой CAPTCHA. Удаленный пользователь может произвести брут-форс атаку.



1. Во время создания и редактирования постов данные передаются методом пост или гет , в виде строки, а любую строку можно пропарсить (обработать изменить). Даже если она по какой то глупости разработчиков обрабатываться как код программы.
Поэтому в этом случае
Решение: Способов устранения уязвимости не существует в настоящее время.

Точно гон.

2. не понял, что это значит, но звучит как «с точки зрения банальной эрудиции...»
Пикап клуб

Psixo

mirrustam,
1 - зачем вы занимаетесь археологией,тема уже устаревшая,ей скоро пол года,зачем апать?
2 - <<Точно гон.>> Какой ещё гон? Это цитата с секлаба, на момент публикации её небыла закрыта бага,небыло релиза от команды SMF. Кроме того,конечно всё можно распарсить и защитить,но открою вам "тайну", люди иногда ошибаются.

Будьте адекватней и смотрите на даты.