Xenforo Mắc Lỗi SQL Injection Thời Tàn Của Xenforo Đã Tới!

xenforo đã bắt đầu xuất hiện những lỗi đầu tiên và nó đã được công bố từ tháng 5/2016








đôi lời chia sẻ. không có mã nguồn mở CMS Framework nào có thể thoát khỏi dính lỗi nên đừng tin cái này là an toàn cái kia không an toàn như thời vbb trên đỉnh có ai thèm quan tâm xen là thằng nào đâu chỉ khi nó lỗi bug nát bét thì người ta mới hấp tấp chuyển sang xen cho an toàn và nó đã lên đỉnh cao khi người người dùng xen nhà nhà dùng xen làm forum. rồi thì nhiều người dùng thì sẽ được hacker để ý tới và nó sẽ bị bug nhanh hay chậm mà thôi vấn đề chỉ là thời gian. Đơn cử hệ điều hành Mac OS của táo khuyết apple khi mới ra nhà táo đã nổ nó rất an toàn nhưng kết quả những năm ngần đây nó là hệ điều hành có nhiều virus nhất nhì ngang ngửa với anh cửa sổ windown nhà ta. cho nên bây giờ không có gì là an toàn tuyệt đối cả!!

Chi tiết lỗi đã được đăng tải trên 1337, 0day.today


XenAPI v1.4.1 for XenForo Multiple Unauthenticated SQL Injections
RCE Security Advisory
https
://www.rcesecurity.com1. ADVISORY INFORMATION=======================Product:  XenAPI for XenForo
Vendor URL
:  github.com/Contex/XenAPI
Type
:  SQL Injection [CWE-89]Date found:  2016-05-20
Date published
2016-05-23
CVSSv3 Score
:  7.5 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)CVE:  -2. CREDITS==========This vulnerability was discovered and researched by Julien Ahrens from
RCE Security
.3. VERSIONS AFFECTED====================XenAPI for XenForo v1.4.1
older versions may be affected too but were not tested
.4. INTRODUCTION===============This Open Source REST API allows usage of several of XenForo's functions,
such as authentication, user information and many other functions!
(from the vendor'
s homepage)5. VULNERABILITY DETAILS========================The plugin "XenAPI" for XenForo offers a REST Api with different functions
to query 
and edit information from the XenForo database backendAmongst
those are 
"getGroup" and "getUsers"which can be called without
authentication 
(default) and since the application does not properly
validate 
and sanitize the "value" parameterit is possible to inject
arbitrary SQL commands into the XenForo backend database
.The following proof-of-concepts exploit each vulnerable REST actionand extract the hostname of the server:https://127.0.0.1/api.php?action=getUsers&value=' UNION ALL SELECTCONCAT(IFNULL(CAST(%40%40HOSTNAME AS CHAR)%2C0x20))%2CNULL%23
https
://127.0.0.1/api.php?action=getGroup&value=' UNION ALL SELECTNULL%2CNULL%2CNULL%2CNULL%2CNULL%2CCONCAT(IFNULL(CAST(%40%40HOSTNAME ASCHAR)%2C0x20))%2CNULL%23
6. RISK
=======The vulnerability allows remote attackers to read sensitive information
from the XenForo database like usernames 
and passwordsSince the affected
REST actions 
do not require an authentication hashthese vulnerabilities
can be exploited by an unauthenticated attacker
.7. SOLUTION===========Update to the latest version v1.4.2
8. REPORT TIMELINE
==================2016-05-20Discovery of the vulnerability
2016
-05-20Notified vendor via contact address
2016
-05-20Vendor provides update for both issues
2016
-05-21Provided update fixes the reported issues
2016
-05-21Vendor publishes update
2016
-05-23Advisory released
9. REFERENCES
============= 

https://github.com/Contex/XenAPI/commit/00a737a1fe45ffe5c5bc6bace44631ddb73f2ecf 
https://xenforo.com/community/resources/xenapi-xenforo-php-rest-api.902/update?update=19336
Share on Google Plus

About Vo Uu

Tác Giả là người chuyên nghiên cứu về các kỹ thuật hacking, security, marketing, là người có góc nhìn lạ và đi sâu vấn đề cũng như là một con người thẳng thắn góp ý. Nếu sử dụng bài trên blog mong các bạn dẫn lại nguồn tác giả!!! Tác Giả rất mong có sự đóng góp hội ý từ cộng đồng để cho an toàn an ninh mạng việt nam ngày càng được an toàn hơn!!

0 nhận xét:

Post a Comment