CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

09/05/2013

Vulnerabilidad en MediaWiki

Se han publicado nuevas versiones de MediaWiki para las ramas 1.20 y 1.19 que corrigen dos fallos de seguridad entre otros bugs. Estos podrían permitir a un atacante realizar ataques cross-site scripting y eludir restricciones de seguridad.

Riesgo: Medio

MediaWiki es un software de código abierto de creación de sitios de edición colaborativa de páginas web, comúnmente conocidos como wikis. Entre este tipo de software, MediaWiki es popular por ser el utilizado para alojar y editar los artículos de Wikipedia.

En primer lugar, Jan Schejbalm, de Hatforce, ha descubierto un error en el filtro para ficheros Scalable Vector Graphics (SVG). Este tipo de archivos puede contener código en un lenguaje de scripting (por ejemplo, JavaScript), normalmente para generar animaciones, pero que también podría ser malicioso. Cuando un SVG se sube a MediaWiki, este filtro procesa su código para asegurarse de que no contiene código JavaScript.

Sin embargo, usando la codificación UTF-7 se puede eludir este filtro. MediaWiki aceptará el fichero como válido, y los navegadores interpretarán y ejecutarán el código dentro de ella sin problemas, tratándola como UTF-8. Esto podría dar lugar a ataques cross-site scripting. Se ha probado el problema tanto en Chrome como en Firefox. Aquí puede verse una prueba de concepto:

http://upload.wikimedia.org/wikipedia/test/archive/4/4f/20130415163012!Test-active.svg

La solución ha sido crear una lista blanca de codificaciones aceptadas, ya que después de un estudio, se ha comprobado que casi el 100% de los SVG en WikiMedia Commons tiene codificación utf-8 o iso-8859-1.

La segunda vulnerabilidad, encontrada por Ryan Lane, se debe a la falta de un método consistente para manejar el bloqueo de reseteo de contraseñas a través de las extensiones. Esto puede provocar que en algunos casos se pueda cambiar la contraseña aun habiendo bloqueado esta posibilidad. Si un atacante tuviera acceso al correo de la víctima, podría eludir la autenticación de doble factor.

Sistemas Afectados:

MediaWiki 1.20
MediaWiki 1.19 

Referencias:

CVE-2013-2031, CVE-2013-2032

Solución:

Las nuevas versiones 1.20.5 (rama actual) y 1.19.6 (LTS) ya incorporan la solución a estas vulnerabilidades. Pueden ser descargadas del sitio oficial de MediaWiki.

Notas:

MediaWiki Release notes
https://www.mediawiki.org/wiki/Release_notes/1.20

https://www.mediawiki.org/wiki/Release_notes/1.19

WikiMedia Bugzilla
https://bugzilla.wikimedia.org/show_bug.cgi?id=47304
https://bugzilla.wikimedia.org/show_bug.cgi?id=46590

Fuente: Hispasec una-al-día

CSIRT-CV