La celebre bulletin board utilizzata Rete per costruire forum e community ha mostrato nei giorni scorsi alcuni problemi di sicurezza che potrebbero permettere ad un utente ostile di creare problemi alle comunità virtuali.
La prima debolezza interessa phpBB versioni 2.0.11 e precedenti: la board infatti non valida correttamente alcuni parametri relativi alla gestione degli avatar utente e potrebbe consentire la visualizzazione di file riservati.
Un secondo problema di validazione colpisce i parametri passati al pannello di controllo utente: sfruttando questo bug, un cracker potrebbe eliminare file dal server in modo arbitrario.
In ultimo, la board non confronta correttamente i valori sessiondata['autologinid'] e auto_login_key: sfruttando tale vulnerabilità un cracker potrebbe acquisire privilegi di amministratore, modificando a proprio piacimento i parametri del forum.
Sebbene phpBB abbia già rilasciato una versione epurata da tutti questi problemi, la 2.0.13, nelle ultime ore sono emerse altre due vulnerabilità, rimaste per il momento senza soluzione.
La prima interessa nuovamente la restrizione dei privilegi: sfruttando un mancato reset nella variabile $ userdata['user_level'], un cracker potrebbe assaltare una board elevando i propri privilegi di accesso (anche se ancora non è chiaro fino a che punto).
La seconda, e potenzialmente più grave, interessa invece la gestione della firma: sfruttando il bug un cracker potrebbe iniettare codice HTML oppure di scripting a proprio piacimento, causando quantomeno qualche disagio agli utenti.
Alla data attuale il produttore non ha ancora rilasciato alcuna correzione agli ultimi due problemi: gli esperti di sicurezza raccomandano di modificare il codice PHP per assicurare una corretta validazione dei dati passati via querystring, operazione non sempre semplicissima.
MegaLab.it rispetta la tua privacy. Per esercitare i tuoi diritti scrivi a: privacy@megalab.it .
Copyright 2008 MegaLab.it - Tutti i diritti sono riservati