安全研究

安全漏洞
Digi-news/Digi-ads Cookie身份验证绕过漏洞

发布日期:2003-07-16
更新日期:2003-07-18

受影响系统:
digi-FX digi-ads 1.1
digi-FX digi-news 1.1
不受影响系统:
digi-FX digi-ads 1.2
digi-FX digi-news 1.2
描述:
CVE(CAN) ID: CVE-2003-0588,CVE-2003-0589

Digi-news是一款在线新闻编辑程序,Digi-ads是一款在线广告编辑程序。

Digi-news/Digi-ads没有正确处理验证信息,远程攻击者可以利用这个漏洞以管理员权限访问应用系统。

Digi-news/Digi-ads中,管理页面admin.php存在如下验证登录代码:

if (!isset($action)) {
   $action = '';
}
if ($action == 'auth') {
   auth();
}
if ((@$HTTP_COOKIE_VARS['user'] != $digiNews['user']) &&
(@$HTTP_COOKIE_VARS['pass'] != md5($digiNews['pass']))) {
   login();
   exit;
}

可以看出验证机制基于Cookie,这个COOKIE包含用户和MD5 HASH密码,但是程序通过"user = user in the cookie" OR "password = password in the cookie"来验证登录用户,因此攻击者只要在Cookie中提供用户名如管理员名,就可以无需密码以管理员身份访问系统。

<*来源:scrap (webmaster@securiteinfo.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105839007002993&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 使用AND代替OR操作:

if ((@$HTTP_COOKIE_VARS['user'] != $digiNews['user']) ||
(@$HTTP_COOKIE_VARS['pass'] != md5($digiNews['pass']))) {

厂商补丁:

digi-FX
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

digi-ads v 1.2
http://www.digi-fx.net/freebies/digi-ads1.2.zip

digi-news v 1.2
http://www.digi-fx.net/freebies/digi-news1.2.zip

浏览次数:3141
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障