Vulnerabilitate de securitate: 20150910 - vectori multipli
Versiuni afectate: Toate versiunile actuale Plone.
Versiuni neafectate: Nici una
Natura vulnerabilității: Permite crearea de membri de către utilizatori anonimi pe site-uri unde înregistrarea automată este activată, permițând bypass-ul codului CAPTCHA și a protecțiilor similare împotriva atacurilor scriptate.
Patch-ul poate fi adăugat la buildouts ca Products.PloneHotfix20150910 (disponibil de la PyPI) sau descărcat de pe Plone.org
Patch-ul este compatibil cu toate versiunile Plone suportate (adică Plone 3 , Plone 4, Plone 5). Ar putea funcționa și pe versiunile mai vechi de Plone, dar acestea nu mai primesc suport așa că nu au fost testate.
Această remediere acoperă vulnerabilități întinse pe mai multe versiuni Plone.
Măsuri immediate pe care ar trebui să le luați
Dezactivați auto-înregistrarea până când aplicați patch-ul.
Instalare
Instrucțiuni complete de instalare sunt disponibile pe pagina de lansare a HotFix-ului.
Ajutor suplimentar
În cazul în care nu aveți administratori de server interni sau a unui contract de servicii de support pentru site-ul vostru puteți găsi companii de consultanță la plone.com/providers și plone.org/support/network .
Există de asemenea suport gratuit disponibil on-line, prin intermediul listelor de mail Plone și canalelor IRC Plone.
Mulțumiri
Echipa de securitate Plone este recunoscătoare lui Maurits van Rees de la Zest Software, care a raportat vulnerabilitatea și a contribuit la patch-ul inițial.
Întrebări și răspunsuri
Î. Ce implică aplicarea patch-ului ?
R. Patch-urile sunt puse la dispoziție sub formă de arhivă tip tarball care pot fi dezarhivate în folderul “products” a unei instalări buildout și pachete Python ce pot fi instalate prin editarea fișierului de configurare buildout și rularea de buildout. Patching-ul este în general ușor și rapid de realizat.
Î. Cum a fost găsită această vulnerabilitate ?
R. Majoritatea problemelor s-au constatat, ca parte a auditurilor efectuate de echipa de securitate Plone. Un subset a fost raportat de către utilizatori. Mai multe detalii vor fi disponibile la lansarea patch-ului.
Î. Site-ul meu este foarte vizibil și esențial misiunii. Am auzit că patch-ul a fost deja dezvoltat. Pot obține patch-ul înaintea lansării ?
R. Patch-ul a fost pus la dispoziție la data anunțului. Patch-urile Plone sunt întotdeauna puse la dispoziția tuturor în același timp. Nu sunt excepții.
Întrebări generale cu privire la acest anunț, proceduri de aplicare a patch-ului și disponibilitatea de sprijin pot fi adresate pe forumurile de suport Plone. Dacă aveți întrebări specifice cu privire la această vulnerabilitate, contactați echipa Plone de securitate
Pentru a raporta probleme potențiale legate de securitate, trimiteți un e-mail la security@plone.org. Suntem întotdeauna fericiți să dăm credit persoanelor fizice și companiilor care fac prezentări de informații responsabile.
Informații pentru Vulnerability Database Maintainers
Am aplicat deja pentru numere CVE pentru aceste probleme. Informații suplimentare cu privire la vulnerabilitățile individuale (inclusiv scoruri CVSS, identificatori CWE și rezumate) sunt disponibile în lista completă de vulnerabilități