ΑρχικήsecurityΑπογοητευμένος security expert από διόρθωση XSS bug στο Drupal 8

Απογοητευμένος security expert από διόρθωση XSS bug στο Drupal 8

drupal 8To Drupal 8 δεν έχει ακόμα κυκλοφορήσει αλλά οι ειδικοί ασφαλείας τα έχουν βρει σκούρα κατά την διόρθωση του κώδικα και την αναφορά σφαλμάτων και bugs, βοηθώντας την open source κοινότητα ενισχύσει ένα από τα αγαπημένα της Content Management Systems (CMSs).

Ο Sandeep Kamble, ερευνητής για την SecureLayer7, αποκάλυψε μια ευπάθεια XSS (crosssite scripting) στην beta14 έκδοση του Drupal 8.0.0.

H ευπάθεια βρέθηκε στο αρχείο “\core\vendor\behat\mink\driver-testsuite\web-fixtures\issue130.php”, το οποίο σύμφωνα με τον Kamble, περιέχει ένα PHP super GLOBAL variable ($_SERVER[‘HTTP_REFERER’]) το οποίο αποτυγχάνει να ελέγξει σωστά τα ζητούμενα δεδομένα.

Αυτό επιτρέπει στους επιτιθέμενους να επιχειρήσουν επίθεση XSS και να εκτελέσουν κακόβουλο κώδικα στις μολυσμένες εκδοχές του Drupal 8.

Η ομάδα της εταιρείας ήταν γρήγορη όσον αφορά τις διορθώσεις και επειδή βρισκόταν μόνο σε μια από τις beta έκδόσεις, λίγοι χρήστες επηρεάστηκαν όντως από την ευπάθεια, δεδομένου ότι αυτή η έκδοση δεν συνιστάται από την εταιρεία για περιβάλλοντα παραγωγής.

Το πρόβλημα όμως του Kamble, ήταν ότι η εταιρεία διόρθωσε το bug χρησιμοποιώντας μια μη προτεινόμενη μέθοδο, τουλάχιστον όχι αυτή που συνιστάται από την Microsoft, ή το OWASP (Open Web Application Security Project) μέσα από το XSS Prevention Cheat Sheet.

“Αποφάσισαν να χρησιμοποιήσουν το ‘.htaccess’ σαν patch, το οποίο δεν είναι κατάλληλος μηχανισμός για να διορθώσει κανείς αυτή την XSS, κανένα φίλτρο ή encoders δεν χρησιμοποιήθηκε” δηλώνει ο Kamble και συνεχίζει συνιστώντας “διάφοροι άλλοι μηχανισμοί μπορούν ανα χρησιμοποιηθούν για το επιτυχημένο filtering & emcoding όπως το Html Encode, HtmlAttributeEncode, JavaScriptEncode κτλ.”.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS