PostNuke es un sistema de administración de contenidos Web escrito en
PHP que se apoya en bases de datos mysql para su funcionamiento. Se
han detectado vulnerabilidades de inyección SQL y de escalada de
directorios que pueden permitir a un atacante llegar a comprometer el
sistema.
La vulnerabilidad de inyección SQL reside en el módulo Members_List al
no comprobar de forma adecuada la variable $sortby empleada por las
consultas SQL para seleccionar la lista de miembros de PostNuke. Esto
puede reproducirse mediante una simple URL y puede permitir al
atacante extraer toda la información de las bases de datos e incluso
llegar a lograr la ejecución de comandos.
http://[victima]/modules.php?op=modload&name=Members_List&file=inde x&letter=[nombre_usuario]&sortby=[consulta sql]
El problema de escalada de directorios permitirá a un usuario
malicioso acceder a cualquier archivo del sistema escapando de la raíz
del web. La vulnerabilidad se encuentra en la variable theme, el
atacante podrá construir una URL de la siguiente forma para acceder a
los archivos deseados y conseguir ejecutar comandos en el sistema.
http://[victima]/index.php?theme=../../../../../../../../tmp&cmd=[comando]
El equipo de desarrollo de PostNuke ha publicado un parche para la
versión 7.2.3 que corrige este problema. Se recomienda a todos los
administradores actualicen sus sistemas a la v7.2.3 y apliquen la
actualización disponible en:
Actualización de seguridad para PostNuke Phoenix 0.723 (zip):
http://download.hostnuke.com/pafiled...ion=file&id=17
Actualización de seguridad para PostNuke Phoenix 0.723 (tar.gz):
http://download.hostnuke.com/pafiled...ion=file&id=18
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/1599/comentar
Más información:
PostNuke Security Fix (SQL injection and directory traversal)
http://news.postnuke.com/modules.php...ticle&sid=2378
Antonio Ropero
[email protected]