• =?iso-8859-1?q?una-al-dia_=2819/03/2008=29_M=FAltiples_vulnerabilidades

    From noticias@hispasec.com@2:341/201.99 to All on Thu Mar 20 21:50:00 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 19/03/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Múltiples vulnerabilidades en Plone 2.x y 3.x
    ---------------------------------------------

    Se han encontrado múltiples vulnerabilidades en Plone que podrían ser aprovechadas por un atacante remoto para conducir ataques de CSRF,
    acceder a información sensible o incluso comprometer un sistema
    vulnerable.

    * La primera vulnerabilidad es un Cross-site request forgery causado
    porque Plone no crea tokens de peticiones HTTP. Esto podría ser
    aprovechado para predecir las peticiones HTTP, siendo la aplicación
    vulnerable a ataques de CSRF que permitirían la creación de una cuenta
    de administración nueva si el administrador visita una página web
    maliciosa mientras se ha hecho login.

    La versión 3.0.5 es vulnerable y es posible que otras anteriores también
    lo sean.

    * Existe otra vulnerabilidad que podría ser aprovechada por un atacante
    para acceder a información sensible que esté almacenada en cookies, como
    el nombre de usuario, contraseña y la sesión que están almacenadas en la
    cookie “__ac”.

    Las cookies de todas las cuentas creadas en la versión 2.5 son
    vulnerables. En la versión 3.0 solo es vulnerable la cuenta admin creada después de la instalación.

    Como contramedida para solventar estas dos primeras vulnerabilidades se recomienda no usar la cuenta admin y crear una cuenta con los mismos
    permisos para sustituirla. Además es recomendable actualizar a la
    versión 3.x de Plone o realizar conexiones HTTP encriptadas.

    * Un tercer problema reside en que las cookies de sesión no cambian
    nunca lo que podría ser aprovechado para comprometer la aplicación si un atacante es capaz de capturar cualquier cookie de autenticación, ya sea
    nueva o antigua.

    Son vulnerables las versiones 3.x. Como contramedida para solventar este problema se recomienda usar el mecanismo crontab para rotar los secretos
    usados para crear y validar las cookies de sesión, invalidando así las
    cookies generadas previamente.

    * Por último, un problema que afecta a todas las versiones de Plone,
    reside en una falta del estado de la autenticación por parte del
    servidor. Por lo tanto, Plone no sabe si un usuario dado debería estar autenticado (habiendo iniciado la sesión) o no en un momento dado. Esto
    podría ser aprovechado por un atacante, que robara una cookie de
    autenticación válida, para comprometer de forma permanente la cuenta de
    un usuario sin importar si éste ha iniciado la sesión o no. Como
    contramedida se recomienda usar SessionCrumbler.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3434/comentar

    Más información:

    Plone CMS Security Research
    The Art of Plowning
    http://www.procheckup.com/Hacking_Plone_CMS.pdf


    Laboratorio Hispasec
    laboratorio@hispasec.com


    Tal día como hoy:
    -----------------

    19/03/2007: Cross site scripting a través de PHP_SELF en WordPress
    http://www.hispasec.com/unaaldia/3068

    19/03/2006: Actualización para Mac OS X 10.4.x
    http://www.hispasec.com/unaaldia/2703

    19/03/2005: Múltiples vulnerabilidades en kernel 2.6 de Linux
    http://www.hispasec.com/unaaldia/2338

    19/03/2004: Vulnerabilidad en GroupWise WebAccess 6.0 y 6.5
    http://www.hispasec.com/unaaldia/1972

    19/03/2003: Desarrollador antivirus pide que Internet sea regulada por los gobiernos
    http://www.hispasec.com/unaaldia/1606

    19/03/2002: Múltiples vulnerabilidades en servidores Oracle
    http://www.hispasec.com/unaaldia/1241

    19/03/2001: Denegación de servicio contra SSH Secure Shell
    http://www.hispasec.com/unaaldia/876

    19/03/2000: Vulnerabilidad en las "cibertiendas" de Banesto
    http://www.hispasec.com/unaaldia/509

    19/03/1999: Instalación por red vulnerable en Slackware
    http://www.hispasec.com/unaaldia/143


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)