Security Lab

PT-2010-09: Внедрение операторов SQL в NewtonCMS

----------------------------------------------------------------------
 
     (PT-2010-09) Уведомление безопасности Positive Technologies
 
             Внедрение операторов SQL в NewtonCMS
 
----------------------------------------------------------------------
 
---[ Уязвимое ПО ]
 
       NewtonCMS
 
        Ссылка на приложение:
               http://www.newtoncms.ru/
 
 
---[ Рейтинг опасности ]
 
        Уровень опасности:   Высокий
        Воздействие:         Внедрение операторов SQL
        Вектор атаки:        Удаленный
 
        CVSS v2:
               Base Score:     7.5
               Temporal Score: 6.8
               Vector:         (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:P/RL:U/RC:C)
 
        CVE:   отсутствует
 
 
---[ Описание программного обеспечения ]
NewtonCMS – система управления содержанием.
 
 
---[ Описание уязвимости ]
 
Positive Technologies Research Team обнаружили уязвимость внедрение операторов SQL в Newton CMS.
Приложение некорректно проверяет данные, поступившие от пользователя, которые в дальнейшем используются для генерации SQL-запросов. Злоумышленник получает возможность модифицировать запрос к SQL-серверу, отправляемый приложением. В результате злоумышленник получает возможность работать с SQL-сервером в обход логики приложения, получать произвольную информацию от SQL-сервера в рамках привилегий Web-приложения, в том числе, к критическим данным: логинам и паролям администраторов. В следствии этого возможно проведение атаки "Внедрение операторов SQL".
 
"Внедрение операторов SQL" – способ нападения на базу данных в обход межсетевой защиты. В этом методе, параметры, передаваемые к базе данных через Web приложения, изменяются таким образом, чтобы изменить выполняемый SQL запрос. Например, добавляя различные символы к параметру, можно выполнить дополнительный запрос совместно с первым.
 
Нападение может использоваться для следующих целей:
1. Получить доступ к данным, которые обычно недоступны, или получить данные конфигурации системы, которые могут использоваться для дальнейших нападений. Например, измененный запрос может возвратить хешированные пароли пользователей, которые в последствии могут быть расшифрованы методом перебора.
2. Получить доступ к компьютерам организации, через компьютер, на котором находится база данных. Это можно реализовать, используя процедуры базы данных, которые позволяют доступ к операционной системе.
  --[ Решение ]
Cпециалисты нашей компании рекомендуют доработать алгоритм проверки данных поступающих от пользователя на наличие специальных символов.
 
 
--[ Статус уведомления ]
 
 
 
 
---[ Благодарности ]
 
 
 
 
---[ Ссылки ]
 
http://www.securitylab.ru/lab/PT-2010-09
http://www.ptsecurity.ru/advisory.asp
 
Список отчетов о ранее обнаруженных уязвимостях Positive Technologies Research Team:
 
http://www.securitylab.ru/lab/
http://www.ptsecurity.ru/advisory.asp
 
 
---[ О Positive Technologies ]
 
Positive Technologies www.ptsecurity.ru - одна из ведущих российских компаний в области информационной безопасности.
Основные направления деятельности компании - разработка систем комплексного мониторинга информационной безопасности (XSpider, MaxPatrol); предоставление консалтинговых и сервисных услуг в области информационной безопасности; развитие специализированного портала Securitylab.ru.
Заказчиками Positive Technologies являются более 40 государственных учреждений, более 50 банков и финансовых структур, 20 телекоммуникационных компаний, более 40 промышленных предприятий, компании ИТ-индустрии, сервисные и ритейловые компании России, стран СНГ, Балтии, а также Великобритании, Германии, Голландии, Израиля, Ирана, Китая, Мексики, США, Таиланда, Турции, Эквадора, ЮАР, Японии.
 
Positive Technologies - это команда высококвалифицированных разработчиков, консультантов и экспертов, которые обладают большим практическим опытом, имеют профессиональные звания и сертификаты, являются членами международных организаций и активно участвуют в развитии отрасли.