Search
Monday 23 October 2017
  • :
  • :

Κρίσιμες ευπάθειες επηρεάζουν τον PHP file Manager

Κρίσιμες ευπάθειες επηρεάζουν τον PHP file Manager – Ο PHP File Manager επηρεάσθηκε από μερικές κρίσιμες ευπάθειες για σχεδόν 5 χρόνια, σύμφωνα με τον ερευνητή ασφαλείας Sijmen Ruwhof.

Τον Ιούλιο του 2010 ο Ruwhof αναζητούσε για έναν web base file manager που θα μπορούσε να χρησιμοποιήσει στον δικό του web server, όταν έπεσε τυχαία πάνω στον PHP file Manager. Από εκείνη τη στιγμή, ανακάλυψε ότι το προϊόν είχε μερικές κρίσιμες ευπάθειες, οι οποίες θα μπορούσαν πολύ εύκολα να εκμεταλλευθούν.

«Καθώς το μελετούσα, βρήκα μερικά σοκαριστικά ευρύματα τα οποία παραθέτω στο άρθρο μου. Αυτό το εμπορικό λογισμικό προϊόν περιλαμβάνει μερικές κρίσιμες ευπάθειες ασφαλείας που μπορούν πολύ εύκολα να εκμεταλλευθούν. Επιπλέον, περιλαμβάνει ακόμα και αδύναμης ασφάλειας backdoor, αφήνοντας έτσι τον web based file manager εντελώς ανοιχτό σε επιθέσεις.» αναφέρει ο κύριος Sijmen Ruwhof.

Ο Sijmen Ruwhof προσπάθησε 3 φορές να έρθει σε επαφή με την εταιρεία Revived Wire Media (τον κάτοχο του PHP file Manager) χωρίς επιτυχία, έτσι αποφάσισε να αποκαλύψει τα θέματα ασφαλείας στο κοινό.

Γνωστές εταιρείες, όπως η Eneco, η Nintendo, η Danone, η Nestle, η Loreal, η EON, η Siemens, η Vattenfall, η Oracle, η Oxford, η Hilton, η T-mobile, η CBS, η UPC, η 3M, κ.λπ. είναι εκτεθειμένες σε cyber attacks επειδή χρησιμοποιούν το εν λόγω προϊόν.

Εδώ είναι μερικά από τα bugs που ανακάλυψε στον PHP file Manager:
• Το Built-in backdoor, που θα μπορούσε να εκμεταλλευθεί για να αποκτηθεί πρόσβαση στον PHP file manager.
• Η γνώση του username που δίνει πρόσβαση στο software (είναι text-based).
• Η DB μπορεί να γίνει download χρησιμοποιώντας οποιονδήποτε web browser.
• Το Cache που περιλαμβάνει ευαίσθητες πληροφορίες όπως τα usernames και password hashes

”Τα Password hashes που αποθηκεύονται στην βάση δεδομένων του χρήστη είναι unsalted και δημιουργούνται μέσω του αλγορίθμου deprecated MD5 hash. Τα περισσότερα από αυτά τα hashes μπορούν άμεσα να επανέλθουν στον αρχικό τους password μέσω των online MD5 reversing υπηρεσιών,” ο Ruwhof αναφέρει στην έκθεσή του.

Εκτός αυτών, το λογισμικό δεν έχει καμία πολιτική ασφαλείας password, υποφέρει από cross-site scripting και cross-site request forgery ευπάθειες, είναι ευάλωτο σε brute-force attacks, και αποθηκεύει τα PHP session files στο web root.

Πέντε χρόνια είναι μεγάλο χρονικό διάστημα, και είναι υπέρ του δέοντος αρκετό για να διορθωθούν όλα αυτά τα ελαττώματα, παρόλο αυτά δεν είναι βέβαιο αν η Revived Wire Media θα τα επιδιορθώσει στο μέλλον επειδή από ότι φαίνεται ο PHP File Manager δε έχει αναβαθμισθεί τα τελευταία τέσσερα χρόνια.

Μπορείτε να διαβάσετε την πλήρη λεπτομερή ανάλυση του Ruwhof εδώ.



Anastasis Vasileiadis

PC Technical || Penetration Tester || Ethical Hacker || Cyber Security Expert || Cyber Security Analyst || Information Security Researcher || Part-Time Hacker || Child Pornography & Sexual Abuse Combat


Leave a Reply