''' ENERO 21 ''', MOIN_ID bug moinmoin (2/4 )
Encontre un bug bastante interesante de explotar, en pocas palabras permite que se sobre-escriba un archivo que este dentro del sistema y al cual pueda acceder el usuario que corre MoinMoin, casi siempre ese usuario es el servidor WEB, dependiendo de como este configurado el sistema esto puede ser mas o menos peligroso.
Si por ejemplo el MoinMoin corre como usuario www-data, entonces todo el sitio web estaria comprometido, por ejemplo acceder a la configuracion de moinmoin y borrarla, borrar el mismo demonio moinmoin (moin.py), o algun archivo .php, que uno identifique.
Ojo que esto sobreescribe el archivo, asi que lo daña, pero se puede lograr insetar codigo PHP, por ejemplo un simple script
lo que lograria ejecutar comandos remotos en el sistema, como por ejemplo el comando "nc", que me permite escuchar en un puerto para luego acceder por telnet, o mejor dicho lo que la imaginacion le permita hacer.
Si en cambio el MoinMoin corriera como root, todo seria mucho peor (que tal un /etc/shadow?).
Recuerden que la informacion publicada es con fines academicos, confio en tu buena voluntad.
{{{
********************************************************************************************
********************************************************************************************
Software: MoinMoin v. 1.5.x and v. 1.6.0 (http://moinmoin.wikiwikiweb.de/)
MoinMoin is an advanced, easy to use and extensible WikiEngine with a large
community of users. Said in a few words, it is about collaboration on easily editable web pages.
MoinMoin is Free Software licensed under the GPL.
(moinmoin actually is on 1.6.0 stable, so USE IT!)
Author: a nonroot colombian user
Vuln Type: Cookie Injection (MOIN_ID), input validation error
Date: people of moinmoin was informed 3 days ago, there exist a patch for this bug
(http://hg.moinmo.in/moin/1.5/rev/e69a16b6e630)
tested on debian unstable, the moinmoin of debian is so old, where are the maintainer?
tested on moinmoin running like standalone
********************************************************************************************
********************************************************************************************
}}}
Si leen el parche se pueden dar cuenta del filtrado que le agregaron a la cookie MOIN_ID, esa es la cookie vulnerable en cuestion.
En la rama 1.6.x de MoinMoin han cambiado todo el sistema de autenticacion, metiendole "hash" y todo el cuento, por lo tanto este bug ya no aplica.
El parche lo pueden encontrar en:
http://hg.moinmo.in/moin/1.5/rev/e69a16b6e630
Eso es todo, MoinMoin rulx.
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario