SPAW Sicherheitsloch!

Gesperrt
svenr
Beiträge: 3
Registriert: Di 24. Feb 2004, 22:12
Kontaktdaten:

SPAW Sicherheitsloch!

Beitrag von svenr »

Das Update auf SPAW 1.0.4 ist nicht ausreichend.

Das Sicherheitsloch, welches zum Ausführen beliebigen extern eingebundenen Codes führt, ist nicht ausreichend geschlossen.

Der Hersteller ist informiert.

Betroffen: Alle Versionen von SPAW bis 1.0.4

Voraussetzung: register_globals = on _und_ allow_url_fopen = on

Hotfix-Vorschlag:

Statt

Code: Alles auswählen

include $spaw_root.'config/spaw_control.config.php';
nehme man

Code: Alles auswählen

include 'config/spaw_control.config.php';

Die fragliche Variable $spaw_root wird erst in dem includeten File definiert, ist also vorher sowieso leer - oder eben nicht, wenn Angreifer sie vorbelegen.

Für den vermeintlichen Hotfix gebe ich aber keine Garantie - weder dass damit die Lücke wirklich dicht ist, noch dass der Fix nicht irgendwas kaputtmacht.


Happy Updating.

Sven Rautenberg
emergence
Beiträge: 10653
Registriert: Mo 28. Jul 2003, 12:49
Wohnort: Austria
Kontaktdaten:

Beitrag von emergence »

okay und welche datei meinst du jetzt ?
*** make your own tools (wishlist :: thx)
svenr
Beiträge: 3
Registriert: Di 24. Feb 2004, 22:12
Kontaktdaten:

Beitrag von svenr »

Ich meine dieselbe, die auch schon vorher das Problem war: spaw_control.class.php

In der 1.0.4 sieht die so aus:
http://cvs.sourceforge.net/viewcvs.py/s ... iew=markup

- Sven Rautenberg
timo
Beiträge: 6284
Registriert: Do 15. Mai 2003, 18:32
Wohnort: Da findet ihr mich nie!
Kontaktdaten:

Beitrag von timo »

ist im CVS HEAD gelöst.
Gesperrt