-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 19/03/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Múltiples vulnerabilidades en Plone 2.x y 3.x
---------------------------------------------
Se han encontrado múltiples vulnerabilidades en Plone que podrían ser aprovechadas por un atacante remoto para conducir ataques de CSRF,
acceder a información sensible o incluso comprometer un sistema
vulnerable.
* La primera vulnerabilidad es un Cross-site request forgery causado
porque Plone no crea tokens de peticiones HTTP. Esto podría ser
aprovechado para predecir las peticiones HTTP, siendo la aplicación
vulnerable a ataques de CSRF que permitirían la creación de una cuenta
de administración nueva si el administrador visita una página web
maliciosa mientras se ha hecho login.
La versión 3.0.5 es vulnerable y es posible que otras anteriores también
lo sean.
* Existe otra vulnerabilidad que podría ser aprovechada por un atacante
para acceder a información sensible que esté almacenada en cookies, como
el nombre de usuario, contraseña y la sesión que están almacenadas en la
cookie “__ac”.
Las cookies de todas las cuentas creadas en la versión 2.5 son
vulnerables. En la versión 3.0 solo es vulnerable la cuenta admin creada después de la instalación.
Como contramedida para solventar estas dos primeras vulnerabilidades se recomienda no usar la cuenta admin y crear una cuenta con los mismos
permisos para sustituirla. Además es recomendable actualizar a la
versión 3.x de Plone o realizar conexiones HTTP encriptadas.
* Un tercer problema reside en que las cookies de sesión no cambian
nunca lo que podría ser aprovechado para comprometer la aplicación si un atacante es capaz de capturar cualquier cookie de autenticación, ya sea
nueva o antigua.
Son vulnerables las versiones 3.x. Como contramedida para solventar este problema se recomienda usar el mecanismo crontab para rotar los secretos
usados para crear y validar las cookies de sesión, invalidando así las
cookies generadas previamente.
* Por último, un problema que afecta a todas las versiones de Plone,
reside en una falta del estado de la autenticación por parte del
servidor. Por lo tanto, Plone no sabe si un usuario dado debería estar autenticado (habiendo iniciado la sesión) o no en un momento dado. Esto
podría ser aprovechado por un atacante, que robara una cookie de
autenticación válida, para comprometer de forma permanente la cuenta de
un usuario sin importar si éste ha iniciado la sesión o no. Como
contramedida se recomienda usar SessionCrumbler.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3434/comentar
Más información:
Plone CMS Security Research
The Art of Plowning
http://www.procheckup.com/Hacking_Plone_CMS.pdf
Laboratorio Hispasec
laboratorio@hispasec.com
Tal día como hoy:
-----------------
19/03/2007: Cross site scripting a través de PHP_SELF en WordPress
http://www.hispasec.com/unaaldia/3068
19/03/2006: Actualización para Mac OS X 10.4.x
http://www.hispasec.com/unaaldia/2703
19/03/2005: Múltiples vulnerabilidades en kernel 2.6 de Linux
http://www.hispasec.com/unaaldia/2338
19/03/2004: Vulnerabilidad en GroupWise WebAccess 6.0 y 6.5
http://www.hispasec.com/unaaldia/1972
19/03/2003: Desarrollador antivirus pide que Internet sea regulada por los gobiernos
http://www.hispasec.com/unaaldia/1606
19/03/2002: Múltiples vulnerabilidades en servidores Oracle
http://www.hispasec.com/unaaldia/1241
19/03/2001: Denegación de servicio contra SSH Secure Shell
http://www.hispasec.com/unaaldia/876
19/03/2000: Vulnerabilidad en las "cibertiendas" de Banesto
http://www.hispasec.com/unaaldia/509
19/03/1999: Instalación por red vulnerable en Slackware
http://www.hispasec.com/unaaldia/143
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)