(PT-2011-14) Positive Technologies Security Advisory
Внедрение операторов SQL в BoonEx Dolphin 6.1
Уязвимое ПО
BoonEx Dolphin 6.1
Ссылка на приложение:
http://www.boonex.com
Рейтинг опасности
Уровень опасности: Высокий
Воздействие: Внедрение операторов SQL
Вектор атаки: Удаленный
CVSS v2:
Base Score: 7.5
Vector: (AV:N/AC:L/Au:N/C:P/I:P/A:P)
CVE: отсутствует
Описание программного обеспечения
Платформа для создания социальной сети.
Описание уязвимости
Исследовательский центр Positive Research компании Positive Technologies обнаружил уязвимость типа "внедрение операторов SQL" в BoonEx Dolphin 6.1.Приложение некорректно проверяет данные, поступившие от пользователя, которые в дальнейшем используются для генерации SQL-запросов. Злоумышленник получает возможность модифицировать запрос к SQL-серверу, отправляемый приложением и работать с SQL-сервером в обход логики приложения, получать произвольную информацию от SQL-сервера в рамках привилегий веб-приложения, в том числе к критическим данным, например, к логинам и паролям администраторов. Это позволяет проводить атаки "Внедрение операторов SQL".
"Внедрение операторов SQL" – способ нападения на базу данных в обход межсетевой защиты. В этом методе параметры, передаваемые базе данных через веб-приложения, изменяются таким образом, чтобы изменить выполняемый SQL-запрос. Например, добавляя различные символы к параметру, можно выполнить дополнительный запрос совместно с первоначальным.
Злоумышленник может получить доступ к данным, которые обычно недоступны, или получить данные о конфигурации системы, которые могут использоваться для дальнейших нападений. Например, измененный запрос может возвратить хешированные пароли пользователей, которые в последствии могут быть расшифрованы методом перебора.
Уязвимость присутствует в сценарии xml/get_list.php.
Пример:
http://target/xml/get_list.php?dataType=ApplyChanges&iNumb=1&iIDcat=(select 1 from AdminMenu where 1=1 group by concat((select password from Admins),rand(0)|0) having min(0) )
Решение
Cпециалисты нашей компании рекомендуют добавить фильтр данных, поступающих от пользователя.
Статус уведомления
29.06.2011 - Производитель уведомлен
01.07.2011 - Производителю отправлены детали уязвимости
23.08.2011 - Детали уязвимости отправлены в CERT
14.09.2011 - Публикация уязвимости
Благодарности
Уязвимость обнаружил Юрий Гольцев (Исследовательcкий центр Positive Research компании Positive Technologies)
Ссылки
http://www.securitylab.ru/lab/PT-2011-14
Список отчетов о ранее обнаруженных уязвимостях Positive Research:
http://www.ptsecurity.ru/advisory.asp
http://www.securitylab.ru/lab/
О Positive Technologies
Positive Technologies www.ptsecurity.ru - одна из ведущих российских компаний в области информационной безопасности.
Основные направления деятельности компании - разработка систем комплексного мониторинга информационной безопасности (XSpider, MaxPatrol); предоставление консалтинговых и сервисных услуг в области информационной безопасности; развитие специализированного портала Securitylab.ru.
Заказчиками Positive Technologies являются более 40 государственных учреждений, более 50 банков и финансовых структур, 20 телекоммуникационных компаний, более 40 промышленных предприятий, компании ИТ-индустрии, сервисные и ритейловые компании России, стран СНГ, Балтии, а также Великобритании, Германии, Голландии, Израиля, Ирана, Китая, Мексики, США, Таиланда, Турции, Эквадора, ЮАР, Японии.
Positive Technologies - это команда высококвалифицированных разработчиков, консультантов и экспертов, которые обладают большим практическим опытом, имеют профессиональные звания и сертификаты, являются членами международных организаций и активно участвуют в развитии отрасли.