Punto informatico Network

Contenuto Default

Vulnerabilità varie per phpBB

09/03/2005
- A cura di
Zane.
Archivio - Fra corretti e non ancora patchati, phpBB mostra il fianco ad una serie di bug potenzialmente molto pericolosi. Ecco cosa succede.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

phpbb (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 58 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

La celebre bulletin board utilizzata Rete per costruire forum e community ha mostrato nei giorni scorsi alcuni problemi di sicurezza che potrebbero permettere ad un utente ostile di creare problemi alle comunità virtuali. Immagine predefinita per immagine non trovata durante l'importazione

La prima debolezza interessa phpBB versioni 2.0.11 e precedenti: la board infatti non valida correttamente alcuni parametri relativi alla gestione degli avatar utente e potrebbe consentire la visualizzazione di file riservati.

Un secondo problema di validazione colpisce i parametri passati al pannello di controllo utente: sfruttando questo bug, un cracker potrebbe eliminare file dal server in modo arbitrario.

In ultimo, la board non confronta correttamente i valori sessiondata['autologinid'] e auto_login_key: sfruttando tale vulnerabilità un cracker potrebbe acquisire privilegi di amministratore, modificando a proprio piacimento i parametri del forum.

Sebbene phpBB abbia già rilasciato una versione epurata da tutti questi problemi, la 2.0.13, nelle ultime ore sono emerse altre due vulnerabilità, rimaste per il momento senza soluzione.

La prima interessa nuovamente la restrizione dei privilegi: sfruttando un mancato reset nella variabile $ userdata['user_level'], un cracker potrebbe assaltare una board elevando i propri privilegi di accesso (anche se ancora non è chiaro fino a che punto).

La seconda, e potenzialmente più grave, interessa invece la gestione della firma: sfruttando il bug un cracker potrebbe iniettare codice HTML oppure di scripting a proprio piacimento, causando quantomeno qualche disagio agli utenti.

Alla data attuale il produttore non ha ancora rilasciato alcuna correzione agli ultimi due problemi: gli esperti di sicurezza raccomandano di modificare il codice PHP per assicurare una corretta validazione dei dati passati via querystring, operazione non sempre semplicissima.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2017 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

    • Gen. pagina: 0.13 sec.
    •  | Utenti conn.: 67
    •  | Revisione 2.0.1
    •  | Numero query: 18
    •  | Tempo totale query: 0