''' ENERO 21 ''', MOIN_ID bug moinmoin (2/4 )
Encontre un bug bastante interesante de explotar, en pocas palabras permite que se sobre-escriba un archivo que este dentro del sistema y al cual pueda acceder el usuario que corre MoinMoin, casi siempre ese usuario es el servidor WEB, dependiendo de como este configurado el sistema esto puede ser mas o menos peligroso.
Si por ejemplo el MoinMoin corre como usuario www-data, entonces todo el sitio web estaria comprometido, por ejemplo acceder a la configuracion de moinmoin y borrarla, borrar el mismo demonio moinmoin (moin.py), o algun archivo .php, que uno identifique.
Ojo que esto sobreescribe el archivo, asi que lo daña, pero se puede lograr insetar codigo PHP, por ejemplo un simple script
lo que lograria ejecutar comandos remotos en el sistema, como por ejemplo el comando "nc", que me permite escuchar en un puerto para luego acceder por telnet, o mejor dicho lo que la imaginacion le permita hacer.
Si en cambio el MoinMoin corriera como root, todo seria mucho peor (que tal un /etc/shadow?).
Recuerden que la informacion publicada es con fines academicos, confio en tu buena voluntad.
{{{
********************************************************************************************
********************************************************************************************
Software: MoinMoin v. 1.5.x and v. 1.6.0 (http://moinmoin.wikiwikiweb.de/)
MoinMoin is an advanced, easy to use and extensible WikiEngine with a large
community of users. Said in a few words, it is about collaboration on easily editable web pages.
MoinMoin is Free Software licensed under the GPL.
(moinmoin actually is on 1.6.0 stable, so USE IT!)
Author: a nonroot colombian user
Vuln Type: Cookie Injection (MOIN_ID), input validation error
Date: people of moinmoin was informed 3 days ago, there exist a patch for this bug
(http://hg.moinmo.in/moin/1.5/rev/e69a16b6e630)
tested on debian unstable, the moinmoin of debian is so old, where are the maintainer?
tested on moinmoin running like standalone
********************************************************************************************
********************************************************************************************
}}}
Si leen el parche se pueden dar cuenta del filtrado que le agregaron a la cookie MOIN_ID, esa es la cookie vulnerable en cuestion.
En la rama 1.6.x de MoinMoin han cambiado todo el sistema de autenticacion, metiendole "hash" y todo el cuento, por lo tanto este bug ya no aplica.
El parche lo pueden encontrar en:
http://hg.moinmo.in/moin/1.5/rev/e69a16b6e630
Eso es todo, MoinMoin rulx.
Suscribirse a:
Enviar comentarios (Atom)
Entradas populares
-
Existe una herramienta para MacOSX bastante útil que nos permite eliminar esas molestas aplicaciones que instalan archivos donde menos lo...
-
Esta entrada la hago para recordarle a algunos estudiantes que las vulnerabilidades estan en cualquier parte y eso significa en cualquier di...
-
Esta entrada esta realizada mientras paso por una etapa de Flu , así que no se me ocurrió un mejor titulo. Mientras tiritaba de frío...
-
Hoy en dia un medio de comunicación muy eficiente que se ha popularizado es el uso de los microblogs o sistemas donde se pueden hacer micro...
-
En el reto "Grab Bag" 200 encontramos un servidor corriendo en el puerto 6000 y para el cual nos dan la clave: "Never\$olv3d!...
No hay comentarios:
Publicar un comentario