SEDİTİO - Arama açığı

Rus bir grup tarafından bulunan yeni açığın, hazırladıkları exploit sayesinde Seditio ve Ldu sürümlerinde varsayılan bulunan arama (search) eklentisinden yararlanıp Sql komutu kullanarak, X user_id için cookie çıktısı alarak saldırganın portal üzerinde en üst yetkiye ulaşmasını sağlamaktadır.

Bu açıktan etkilenmemek için yama hazırlanana kadar 2 farklı yöntem kullanabilirsiniz;

- Search (arama) eklentisini pasif etmeniz yada kaldırmanız

- Mysql Server sürümünüz 4.1 ise PHP magic_quotes_gpc seçeneğinin ON olması gerekmektedir.

* Her durumda magic_quotes_gpc ON olursa bu açıktan etkilenmezsiniz.

magic_quotes_gpc seçeneğinin bulunduğunuz sunucudaki durumunu öğrenmek için php info bilgisine bakmanız yeterlidir, alttaki örnekte nasıl bakabileceğinizi öğrenebilirsiniz.

Php INFO
alttaki kodları bir dosyaya kaydederek info.php olarak web sitenizin ana dizinine upload ederek site.com/info.php olarak çalıştırın ve magic_quotes_gpc yazısını o sayfada aratıp görebilirsiniz.

phpinfo();
?>

magic_quotes_gpc ne işe yarar ?
Get, Post ve Çerez işlemlerinde kullanılan tek|çift tırnak ve (slash) işaretlerine ters slash () ekleyerek komutsal anlamını yitirmesine sebep olur. Yani konumuzla ilgili olarak, saldırganın kötü amaçlı kod çalıştırmasını bir nevi engellemektedir.

Etkilenen Sürümler
Seditio v121 (neocrome ref)

Seditio v121 paketini BURADAN indirerek yamalı sürümü temin edebilirsiniz.

Sitenizde yaptığınız modifikasyonları bozmamak için indirdiğiniz sürümünden yalnızca Plugins/Search dizininde bulunan eklentiyi kullanmanız yeterli olacaktır.

Daha öncede belirttiğimiz gibi bu tip açıklardan etkilenmemek için PHP magic_quotes_gpc seçeğinin ON olması ve config.php`den ayarlanan ipcheck (ip security) seçeneğinin TRUE olması sizi çıkabilecek bir çok açıktan etkilenmemenizi sağlayacaktır.

Hiç yorum yok:

Yorum Gönder