Seguridad PHPNUKE

Actualización: Finalmente, hace tiempo que me he pasado a WordPress. Si quieres empezar o actualizar tu blog a WordPress te regalo mi Curso gratuito para crear un Blog en menos de 10 Minutos. Puedes acceder a el pinchando aquí.

Vulnerabilidad en Pagetitle de PHPNUKE

Se ha descubierto una nueva vulnerabilidad en la entrada que pasa el parámetro pagetitle en el header.php, no siendo filtrada apropiadamente antes de mostrárselo de nuevo a el usuario (Janek Vind descubridor de la vulnerabilidad).

Esta vulnerabilidad permite que se introduzca código externo y pueda ejecutarse código html o scripts en la vista de los usuarios, en el entorno del sitio afectado. La vulnerabilidad ha sido confirmada en phpnuke 7.8 pero, puede que afecta a versiones anteriores. Está considera CRÍTICA.

No afecta a NUKE ET. Afecta a pesar de tener NukeSentinel. No afecta a versiones con parche chatserv (error que sale en estas versiones The html tags you attempted to use are not allowed).

Como arreglarlo:

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Write one code line to «mainfile.php»:

$pagetitle = »;

This will initialize affected variable and patch the hole.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Fix del propio descubridor Janek Vind (por cierto funciona)

FCKeditor Vulnerabilidad en Upload

Se ha descubierto una nueva vulnerabilidad en el editor FCKeditor en la función upload que permite a los usuarios puedan subir archivos a su portal.

La vulnerabilidad fue descubierta por rgod y consiste en que cuando sube el archivo se pueda ejecutar código php malicioso, ya que no verifica el contenido debidamente, permitiendo subir archivos tipo php con extensión .txt.

El upload que maneja el FCKeditor tiene restricciones concretas de tipo extensiones (.gif, .exe, …etc). Para que funcione la vulnerabilidad la configuración del FCKeditor deberá tener activo la opción de upload.

Solución momentánea es editar el archivo config.php del FCKeditor y desactivar el upload en caso de que lo tengamos activo( por defecto esta opción viene desactivada).

Nota: Te recuerdo que el FCKeditor no es mas que un editor html para nuestros nuke, este editor no viene con el PHP-Nuke original es una adicción.

¿¿PHP-Nuke 7.9 mas insegura??

He encontrado ya en varios sitios serios de PHPNUKE (Nukescripts, 64BitGuys y Ulsoft), que no recomiendan utilizar la versión oficial de PHPNUKE 7.9 debido a que no tiene los parches de seguridad 3.0, 3.1.

Se sabe que el Señor Burzi hace un gran trabajo con PHPNUKE, mi pregunta es: ¿cual es la prisa de sacar nuevas versiones, sin al menos tener actualizaciones importantes de seguridad? 

Así que la recomendación clara de varios sitios, de personas que saben de PHNUKE es que no se utilice PHPNUKE 7.9 debido a las carencias de seguridad importantes que tienen.

Es así como Bob Marion y 64BitGuy insisten tanto como que muchos otros sitios le recomiendan a sus afiliados no utilizar dicho paquete.

Vulnerabilidad en PHP-Nuke 6 y 7

Se ha descubierto una vulnerabilidad en PHP-Nuke (versiones 6 y 7) que puede ser explotada por usuarios maliciosos para realizar ataques de inyección SQL.

PHP-Nuke es un sistema de gestión de contenidos de gran popularidad, utilizado en cientos de sitios web de todo el mundo. Escrito en PHP, es opensource, gratuito y cómodo de instalar y administrar, si bien ha mostrado un historial bastante amplio de vulnerabilidades.

La vulnerabilidad descubierta se debe a la falta de filtrado adecuado del parámetro ‘querylang’ en el módulo Top antes de ser utilizado en peticiones SQL. Esta circunstancia puede ser explotada para manipular peticiones de este tipo e inyectar código SQL arbitrario.

Gracias a esta técnica se podría, por ejemplo, acceder a los hashes md5 de las claves de usuario de los administradores. Si bien el problema ha sido confirmado en todas las versiones 6 y en las 7 hasta la versión 7.6 (última disponible para descarga), no se descarta que pueda afectar a otras.

A falta de un parche que solucione el problema, se recomienda filtrar con un proxy peticiones maliciosas o bien modificar el código para filtrar adecuadamente las entradas a dicho parámetro.

  • Fuente: http://www.hispasec.com/
  • Más Información:
  • Critical Sql Injection in PhpNuke 6.x-7.6 Top module: http://www.waraxe.us/advisory-41.html
  • PHP-Nuke: http://phpnuke.org
  • Nota: No afecta a NukeET v3.2

Problemas de Seguridad en la Administración de PHP Nuke 7.5

¿Nuevo Bug? Si. Hace días que se comenta una grave vulnerabilidad en PHP-Nuke 7.5. Su nuevo sistema de Administración permite acceder como usuario anónimo a cualquiera de sus módulos. Pudiendo modificar y eliminar cualquier cosa. Un bug realmente grave y peligroso.

Se propone instalar o actualizar a NukeSentinel 2.0.2. Podéis ver la noticia en NSN. Por su lado ChatServ también ha posteado su FIX. Podéis verlo en sus Foros. http://www.nukefixes.com/ftopict-1012.html Si alguien tiene más información, por favor postead vuestros comentarios.

Otras Fallas de Seguridad

Te dejo, a continuación, unos tutoriales para solucionar otros fallo de seguridad en php-nuke:

https://evitalacrisis.com/tutoriales/bug-peligroso-ante-el-atake-de-los-hackers/
https://evitalacrisis.com/tutoriales/grave-vulneravilidad-del-php-nuke/
https://evitalacrisis.com/tutoriales/sql-injection-phpnuke-7-x-y-posteriores/

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Responsable: Javier Fuentes Izquierdo
Finalidad: Responder a tus comentarios.
Derechos: Podrás ejercer tus derechos de acceso, rectificación, limitación y suprimir los datos en este formulario, así como el derecho a presentar una reclamación ante una autoridad de control.
Información adicional: En la política de privacidad de CursEmOn, encontrarás información adicional sobre la recopilación y uso de tu información personal por parte de CursEmOn, incluida información sobre acceso, conservación, rectificación, eliminación, seguridad y otros temas.