WhiteHat News #ID:0911
VIP Members
-
30/07/2014
-
79
-
711 bài viết
Nhiều lỗ hổng nghiêm trọng trong trình quản lý tập tin của PHP
Nhà nghiên cứu Sijmen Ruwhof cho biết mới phát hiện nhiều lỗ hổng an ninh nghiêm trọng trong trình quản lý tập tin của PHP. Các lỗ hổng này khiến các cơ sở dữ liệu dễ bị tấn công dò mật khẩu (brute-force) và đăng nhập trái phép từ xa.
Chuyên gia này cũng cho biết ngay tại thời điểm này, những tập tin chứa các thông tin bí mật có thể dễ dàng được tải về từ các website như Eneco, Nintendo, Danone, Nestle, Loreal, EON, Siemens, Vattenfall, Oracle, Oxford, Hilton, T-Mobile, CBS, UPC, 3M, 2 website ngân hàng cùng nhiều website doanh nghiệp khác.
Trình quản lý tập tin của PHP dễ dàng bị tấn công brute-force vì lý do mật khẩu mã hóa yếu có thể dễ dàng bị chuyển đổi về dạng chưa mã hóa.
Ruwhhof cho hay các hàm băm mật khẩu được lưu trữ trên các cơ sở dữ liệu của người dùng không có tính an ninh cao và được lập thông qua thuật toán hàm MD5. Do vậy, những kẻ tấn kẻ tấn công có thể sử dụng dịch vụ dịch ngược để khôi phục lại các hàm này về mật khẩu ban đầu.
Trình quản lý tập tin cũng có chính sách về độ mạnh mật khẩu không tốt, không có nhiều mật khẩu mặc định và thiếu những quy định bắt buộc người dùng thay đổi mật khẩu mặc định. Một vài lỗ hổng khác có chứa backdoor không an toàn, cho phép người dùng tải lên các tập tin tùy biến, không được xác thực và không có cấu hình hạn chế các tiện ích mở rộng.
Nhà nghiên cứu cũng nhận định một số lỗ hổng có mức độ rủi ro cao như các lỗ hổng XSS, thiếu cơ chế kiểm tra xác thực hoặc kiểm tra đặc quyền đối với các tập tin được tải về, nguy cơ giả mạo trang web.
Chuyên gia này cũng cho biết ngay tại thời điểm này, những tập tin chứa các thông tin bí mật có thể dễ dàng được tải về từ các website như Eneco, Nintendo, Danone, Nestle, Loreal, EON, Siemens, Vattenfall, Oracle, Oxford, Hilton, T-Mobile, CBS, UPC, 3M, 2 website ngân hàng cùng nhiều website doanh nghiệp khác.
Trình quản lý tập tin của PHP dễ dàng bị tấn công brute-force vì lý do mật khẩu mã hóa yếu có thể dễ dàng bị chuyển đổi về dạng chưa mã hóa.
Ruwhhof cho hay các hàm băm mật khẩu được lưu trữ trên các cơ sở dữ liệu của người dùng không có tính an ninh cao và được lập thông qua thuật toán hàm MD5. Do vậy, những kẻ tấn kẻ tấn công có thể sử dụng dịch vụ dịch ngược để khôi phục lại các hàm này về mật khẩu ban đầu.
Trình quản lý tập tin cũng có chính sách về độ mạnh mật khẩu không tốt, không có nhiều mật khẩu mặc định và thiếu những quy định bắt buộc người dùng thay đổi mật khẩu mặc định. Một vài lỗ hổng khác có chứa backdoor không an toàn, cho phép người dùng tải lên các tập tin tùy biến, không được xác thực và không có cấu hình hạn chế các tiện ích mở rộng.
Nhà nghiên cứu cũng nhận định một số lỗ hổng có mức độ rủi ro cao như các lỗ hổng XSS, thiếu cơ chế kiểm tra xác thực hoặc kiểm tra đặc quyền đối với các tập tin được tải về, nguy cơ giả mạo trang web.
Theo Sc-Magazine