Site-ul Ministerului Educației este vulnerabil la Local File Inclusion. Ce se poate întâmpla?
0Update: Sursa originală a fost ascunsă.
Ieri a apărut un articol pe una dintre comunitățile de securitate din România (RST) ce a mai fost implicată în trecut în scandaluri cu privire la mesajele publicate de membrii acesteia conform căreia utilizatorul „FoxKids” a descoperit o vulnerabilitate de tipul Local File Inclusion (LFI) în portalul Ministerului Educației portal.edu.ro.
Ce se poate întâmpla?
Vulnerabilitatea nu a fost exploată până la acest moment și nu se știe dacă aceasta ar permite escaladarea privilegiilor. De asemenea nu se știe dacă vulnerabilitatea a fost raportată. Cert este că, în anumite contexte și configurări ale serverului, vulnerabilitatea este extrem de gravă și poate duce până la obținerea drepturilor pe care le deține serverul web pe care rulează site-ul. Într-un astfel de context specific, atacatorul ar fi capabil să publice materiale, să extragă, să ascundă backdoor-uri pe site-ul Edu sau să manipuleze informațiile și fișierele din site-ul Ministerului Educației, informații ce sunt preluate in general de presă, riscând manipularea acesteia în cazul în care acesta ar dori.
Ce este Local File Inclusion?
Local File Inclusion este o vulnerabilitate extrem de populară în cazul atacurilor web ce duce de cele mai multe ori la citirea unor fișiere critice sau executarea unor fișiere alese în mod specific de atacator, permițând astfel transformarea vulnerabilității într-un vector de exploatare prin executarea unor comenzi în mod arbitrar direct pe server. Vulnerabiltiatea a fost tratată într-un material mai amplu scris în 2009 pe worldit.info alături de alte vulnerabilități standard. Tot acolo veți găsi și câteva metode foarte simple de cum arată codul în spatele aplicației precum și metode pentru a te proteja de aceste vulnerabilități.
Update: Pagina a fost ascunsă
La doar o oră de la publicarea acestui material, se pare că post-ul a fost ridicat în grad iar utilizatorii obișnuiți nu mai au acces la el.