Fallas de seguridad crítica en XOMOL y vulnerabilidades varias

Publiqué en SR hace unos minutos:

Uno de mis empleados se dedica a realizar análisis de funcionalidad y documentar sistemas existentes. Ayer revisando su análisis inicial, descubrí una prueba de concepto de falla de seguridad del tipo escalación de directorios en XOMOL 1.5.2.2, misma que presenté a una persona para que lo valide, y expondré de manera pública en los foros de seguridad donde han mencionado el exploit anterior. La información será publica el 22 de marzo de este año en [url=http://www.xomolsucks.com]http://www.xomolsucks.com[/url] y probablemente antes en neohapsis, securityfocus y otros.

Además, comento que para que que no se argumente acerca de capacidades de programación de los críticos (que es ad hominem), se hará un análisis de errores de funcionalidad y uso, así como validaciones simples que David Guttmann ignora completamente.

He encontrado también explicación a algunos errores (inserts revueltos) y el resultado es peor de lo que creía.

Por lo mismo, no veré este foro hasta la tarde del domingo. Por su atención gracias.

8 Commentsto Fallas de seguridad crítica en XOMOL y vulnerabilidades varias

  1. admin dice:

    Hace un momento checando el sitio de un cliente por un problema que no supo que le pasaba, descubri que PHP NUKE, un CMS bastante popular pero poco seguro, tiene un mejor manejo de banners que Guttmann. Luego lo confirmo.

  2. admin dice:

    Como recordaran, Guttmann compró un dominio atacando a Sandy, la novia de Rubèn.

    me acaba de presentar pruebas de que el modo “Aleman” de “Xomol” es un refrito mal hecho de OSCOMMERCE, y otros puntos estan tomados de Postnuke.

  3. admin dice:

    Se publica primer borrador de [url=http://www.xomolsucks.com]http://www.xomolsucks.com[/url]

    Mas material en el transcurso del dia y de la semana.

  4. admin dice:

    [url=http://xomolsucks.com/es/node/24]http://xomolsucks.com/es/node/24[/url]

    22 mar 09 23:50

    Vectores de Ataque 1.5.2.2

    Un vector de ataque es un punto donde se puede atacar un sistema donde hay problemas de seguridad. Por decencia no publico ejemplos de scripts de renombrado, que permiten ejecución posterior de código subido por vulnerabilidades anteriores o por la combinación de 2, 3 y 4.

    La revisión de Xomol me ha dado cinco vectores de ataques y cinco vulnerabilidades críticas, que he enviado a securityfocus y a otros sitios del link.

    1 El sistema al subir imágenes, no valida que es lo que esta subiendo. Cree un archivo php llamado holamundo.php, lo renombré a jpg y el sistema lo acepta sin validar elstream. Cualquier usuario con derecho a publicar, o a cambiar su logo, tiene derecho a subir un archivo falso. Puede explotarse poniendo un link al mismo grafico en el texto con explorer .

    2 Utilizando Chrome o firefox, es posible introducir codigo java ofuscado (ver escenario dos), código PhP y código ROR dependiendo de las extensiones del server.

    3 En el caso de subir archivos para imagen de categoría o de noticias, usando Firefox el sistema de validación de sanitize quita las / y \, por lo que el archivo se guarda en ROOT del server bajo “publichtmlNOMBREARCHIVO.EXT” en vez de “public_html/directorio/archivo.ext”, y puede llamarse por la vulnerabilidad XSS del punto dos.

    4 El sistema no valida Variables globales, permite usar allow url, y funciona a pesar que los derechos sean 777 en directorios. Asi que una creación simple de arhivos php puede ejecutarse y asignarse al ser local y llamarse con un link de las vulnerabilidades anteriores, o un link a un php recien subido.

    5 Varias fallas de cross scripting que estan en revisión de securityfocus.

    Mañana se se siguen publicando imágenes.

  5. admin dice:

    En las pruebas de ayer demostré cuatro vectores de ataquem y tras mucho pensarlo envié codigo que usa el exploit a las consultoras de seguridad. Mandé tres.

    Tengo otros doce funcionando.

  6. Banned Chipola dice:

    entonces no es nada recomendable?

  7. admin dice:

    Fracasó en los tres escenarios propuestos, es lento, vulnerable y no sirve. Revisa el final de [url=http://xomolsucks.com/es/node/20]http://xomolsucks.com/es/node/20[/url] , pruebasde funcionalidad.

  8. admin dice:

    Solo para comentar que otra persona me hizo despues el mismo comentario, cero y van tres.