lunes, 21 de enero de 2008

Cookie Injection bug for MoinMoin

''' ENERO 21 ''', MOIN_ID bug moinmoin (2/4 )


Encontre un bug bastante interesante de explotar, en pocas palabras permite que se sobre-escriba un archivo que este dentro del sistema y al cual pueda acceder el usuario que corre MoinMoin, casi siempre ese usuario es el servidor WEB, dependiendo de como este configurado el sistema esto puede ser mas o menos peligroso.

Si por ejemplo el MoinMoin corre como usuario www-data, entonces todo el sitio web estaria comprometido, por ejemplo acceder a la configuracion de moinmoin y borrarla, borrar el mismo demonio moinmoin (moin.py), o algun archivo .php, que uno identifique.

Ojo que esto sobreescribe el archivo, asi que lo daña, pero se puede lograr insetar codigo PHP, por ejemplo un simple script
lo que lograria ejecutar comandos remotos en el sistema, como por ejemplo el comando "nc", que me permite escuchar en un puerto para luego acceder por telnet, o mejor dicho lo que la imaginacion le permita hacer.

Si en cambio el MoinMoin corriera como root, todo seria mucho peor (que tal un /etc/shadow?).

Recuerden que la informacion publicada es con fines academicos, confio en tu buena voluntad.

{{{
********************************************************************************************
********************************************************************************************

Software: MoinMoin v. 1.5.x and v. 1.6.0 (http://moinmoin.wikiwikiweb.de/)

MoinMoin is an advanced, easy to use and extensible WikiEngine with a large
community of users. Said in a few words, it is about collaboration on easily editable web pages.
MoinMoin is Free Software licensed under the GPL.

(moinmoin actually is on 1.6.0 stable, so USE IT!)

Author: a nonroot colombian user

Vuln Type: Cookie Injection (MOIN_ID), input validation error

Date: people of moinmoin was informed 3 days ago, there exist a patch for this bug
(http://hg.moinmo.in/moin/1.5/rev/e69a16b6e630)

tested on debian unstable, the moinmoin of debian is so old, where are the maintainer?
tested on moinmoin running like standalone

********************************************************************************************
********************************************************************************************
}}}

Si leen el parche se pueden dar cuenta del filtrado que le agregaron a la cookie MOIN_ID, esa es la cookie vulnerable en cuestion.

En la rama 1.6.x de MoinMoin han cambiado todo el sistema de autenticacion, metiendole "hash" y todo el cuento, por lo tanto este bug ya no aplica.


El parche lo pueden encontrar en:
http://hg.moinmo.in/moin/1.5/rev/e69a16b6e630

Eso es todo, MoinMoin rulx.

No hay comentarios:

Entradas populares