Grave Vulneravilidad del PhP- Nuke

Ayer por la mañana, Desarrollonuke.org ha amanecido «hackeada», el autor de la «gracia» dejó un mensaje de saludo y recomendándoles que mejoraran su seguridad.

El atacante, con IP: 200.106.28.61, Internet Explorer 6.0 y Windows NT 5.1, accedía a las claves encriptadas de los administradores mediante SQL injection en el módulo Downloads, seguido a esto accedía a la administración del sitio usando una pasarela dbase64 para introducir valores numéricos en el admin, y así poder acceder con la contraseña en md5.

Esta grave vulnerabilidad viene acarreando el 70% de los ataques al sistema PHP-Nuke, lo más grave es que las páginas testeadas, son vulnerables desde las versiones 5.6, hasta las últimas conocidas, en cambio, las páginas oficiales PhpNuke.org y Nukecops.org, están misteriosamente parcheadas, ¿que pasa aquí?

Solución:

Para solucionar estos bugs hay que cambiar principalmente dos archivos, el primero es el index.php del módulo Downloads, se debe buscar la función viewdownload y colocar en la 1º línea lo siguiente:

$cid = $cid*1;

Quedando de esta manera:

function viewdownload($cid, $min, $orderby, $show) {
$cid = $cid*1;
global $prefix, $dbi, $admin, $perpage, $module_name;

Y lo que sigue…

De esta manera el valor de cid será siempre numérico y no dejará acceder al atacante a los valores de md. El 2º cambio hay que realizarlo en el mainfile.php del PhpNuke, aquí haremos que el admin.php no acepte un logueo de un presunto administrador sin coger la información directamente desde la cookie:

Después de, por ejemplo, la línea ob_start(«ob_gzhandler»); incluir seguidamente este código:

// Fix falso login del admin por Miguel de la Hoz
if (isset($_COOKIE['admin'])) {
$admin = $_COOKIE['admin'];
} else {
$admin = "";
}

Este bug ha sido encontrado y resuelto por el equipo de Desarrollonuke.org, principalmente por Navegante – Miguel de la Hoz, de Ibernuke.org y Spacebom – David Martín de Desarrollonuke.org

Scroll al inicio