Múltiples vulnerabilidades en PHP-Nuke 7.3
Se han descubierto diversas vulnerabilidades en PHP-Nuke que permitirían a usuarios maliciosos llevar a cabo ataques de tipo Cross-Site Scripting e inyección SQL.
Los problemas se centran básicamente en la falta de comprobación de entradas en el módulo Search de dicha plataforma.
* La entrada pasada a la cadena de búsqueda en dicho módulo no se filtra de forma adecuada antes de ser devuelta al usuario. Esto puede ser explotado para realizar ataques XSS que ejecuten código HTML en el navegador de la víctima con el contexto del sitio afectado.
* Tampoco se comprueban adecuadamente las entradas dadas al parámetro “instory”, lo que puede ser aprovechado para realizar ataques de inyección de código SQL.
* La introducción de caracteres no válidos (i.e. “**” o “+”) como entrada al problemático módulo permite conocer información sobre direcciones de instalación del producto.
* Diversos parámetros del módulo no comprueban las entradas que devuelven al usuario, lo que puede de nuevo ser explotado para realizar ataques Cross-Site Scripting y ejecutar código HTML arbitrario en el navegador de la víctima. Algunos ejemplos serían los siguientes:
modules.php?name=Search&sid=[codigo_malicioso] modules.php?name=Search&query=*&max=[codigo_malicioso] (necesita más de 9 resultados en la búsqueda) modules.php?name=Search&query=waraxe&sel1=[codigo_malicioso]&type=comments modules.php?name=Search&a=6&query=*&match=[codigo_malicioso] modules.php?name=Search&query=*&mod3=[codigo_malicioso] (El módulo específico debe ser desactivado)
* La entrada a los parámetros “min” y “categ” tampoco son filtrados adecuadamente, de tal forma que se pueden realizar ataques por inyección de código SQL.
Estos problemas se han confirmado en la versión 7.3, aunque otras podrían verse también afectadas.
No se ha publicado un parche de actualización que corrija estos problemas, por lo que se recomienda, en caso de poder realizarse, una modificación del código para realizar un filtrado robusto que evite este tipo de problemas.