Hackerul roman care a spart site-ul Kaspersky recidiveaza si cu Symantec
Mai multe informatii pe http://hackersblog.org/2009/02/19/symantec-response/si tot acolo gasiti si screen shoot-uri.
Un parametru prost sanitizat din sectiunea ddc (Document Download Centre - The Norton Resource Centre for Resellers) fiind vulnerabil la blind sql injection permite accesul la bazele de date . Culmea ironiei este ca suntem pe https , chiar pe o pagina de logare, pagina pe care apar renumitele produse ale firmei symantec : Norton AntiVirus 2009 si Norton Internet Security. Ce sa zic: frumoasa reclama o vulnerabilitate de tip sqli in webpage, pentru produsele respective. Am anuntat, am trimis email firmei symantec. Desi, din nou pe site nicio adresa de contact pentru asemenea cazuri, am trimis email la webmaster@symantec.com, security@symantec.com . Emailul nefiind returnat, inseamna ca a ajuns la destinatie. Raspuns nu am primit.
Sa vedem despre ce este vorba. In cazul injectiei blind , prea multe nu se pot arata. Fiind blind nu returneaza vreun rezultat, vreo eroare in text clar. Am facut 3 print screen-uri pentru testul de baza blind sqli.
Din prima poza se vede ca adaugand parametrului vulnerabil condita evidenta AND 1=1 pagina web se incarca normal.
In poza am incercuit partea care o sa dispara cand adaugam parametrului vulnerabil conditia falsa AND 1=2
A disparut textul. Conditia de baza ca un blind sql injection sa se poata exploata, este ca functia select sa nu fie interzisa. Adica adaugand parametrului vulnerabil and (select 1)=1 , sa nu dispara contentul.
In cazul nostru nu dispare, deci selectul functioneaza.
Cateva date despre server: web application technology: PHP 5.2.6, Apache, comment injection fingerprint: MySQL 5.0.22. Astept rezolvare problemei, dupa care poate voi revenii cu detalii.
Unu sustine ca a gasit o vulnerabilitate pe o sectiune a site-ului Symantec - producatorul Norton Antivirus - unde partenerii pot descarca materiale de marketing. Hackerul a spus ca aceasta i-a permis accesul la baze de date confidentiale si observa cu ironie ca era vorba de o pagina in care se promovau programe care ar trebui sa ofere securitate, precum Norton Antivirus.
Symantesc admite ca sunt ceva probleme, insa spune ca acel bug nu poate fi exploatat pentru a permite accesul la baze de date.
Symantec a modificat sectiunea afectata, dar spune ca nu e vorba de o problema de securitate. PC World noteaza ca intamplarea, chiar daca e mult mai putin grava decat pare la prima vedere, poate afecta imaginea companiei.
Unu sustine ca a profitat de o vulnerabilitate si a putut sparge si site-ul cotidianului International Herald Tribune. El sustine ca a profitat de un parametru nesecurizat si a putut avea acces la un tabel cu parole a 161 de persoane care lucreaza sau colaboreaza cu publicatia, scrie darkreading.com.
IHT informeaza ca erorile au fost rezolvate dar a admis ca date sensibile au fost expuse.
Niciun comentariu:
Trimiteți un comentariu