lunes, 3 de agosto de 2015

INVESTIGADOR ENCUENTRA VARIAS VULNERABILIDADES EN PHP FILE MANAGER

El investigador Sijmen Ruwhof ha descubierto varios fallos de seguridad críticas basadas en la web en el administrador de archivos PHP, las cuales dejan vulnerables a las bases de datos ante ataques de fuerza bruta, intentos de conexión y accesos remotos no autorizados.
“En este momento es posible descargar archivos confidenciales deEneco, Nintendo, Danone, Nestlé,LorealEON, Siemens, Vattenfall, Oracle, Oxford, Hilton, T-Mobile, CBS, UPC3M y también de un par de bancosentre otras compañíasdijoRuwhof en un blog.
PHP v
El administrador de archivos es propenso aataques de fuerza bruta debido a la debilidad del hash de la contraseñaque puede ser revertida a su formato original.
“Los hashes de las contraseñas almacenadas en la base de datos no se encontraban salteados y se generaron a través del algoritmo de hash MD5 el cual esta en desuso“, dijo RuwhofExplicó que un atacante podría revertir los hashes de las contraseñas originales usando un servicio en línea deMD5 reverse.
El gestor de archivos también tiene una política de seguridad de contraseñas débiles, entre éstas la falta de variación en las contraseñas y medidas que no obligan al usuario a cambiar las contraseñas predeterminadas. Otros defectos incluyen una puerta trasera no segurala capacidad para que los usuarios suban archivos arbitrarios y no autenticados, y la falta de configuración para restringir las extensiones de archivos.
Ruwhof también identificó varios riesgos de alta seguridad, incluyendo múltiples vulnerabilidadesde cross-site scripting, la falta de autenticación o autorización para descargas y la posibilidad de cross-site request forgeryVarias de las vulnerabilidades fueron discutidas en privado con RevivedMedia Wirela compañía que fabricó el software, hace casi cinco años.

No hay comentarios:

Publicar un comentario