Vulnerabilidad en ZOPE


Las versiones anteriores a la 2.1.7 de Zope (o anteriores a la versión 2.2 beta 1) son vulnerables a un ataque que permite modificar el contenido de "DTMLDocuments" y "DTMLMethods", evitando la autentificación previa.

Zope es un servidor de aplicaciones web, basado en el lenguaje Python, constituido por objetos de diversa procedencia que interactúan entre sí. Su extrema flexibilidad y su bajo precio (se trata de una solución "open source") lo hacen especialmente atractivo para desarrollos intranet.

Las versiones previas a la 2.1.7 y a la 2.2beta2 son vulnerables a un ataque que permite que un agresor modifique estructuras básicas para el funcionamiento del sistema, sin que se le exija ninguna acreditación para ello. El problema está provocado por la inadecuada protección de un método en una de las clases base de Zope.

En el momento de escribir este texto, los creadores de Zope han descartado la versión 2.1.7 y publican un parche válido para todas las versiones 2.0, 2.1 y las recientes 2.2 alfa y beta. El motivo para ello es posibilitar que los administradores actualicen sus instalaciones Zope sin tener que desplegar una versión nueva, con los posibles problemas de integración que ello podría provocar.

Por otra parte, la inminente 2.2 beta 2 no será vulnerable.

Más información:

Zope
    http://www.zope.org/ 

News Item: Zope security alert and hotfix product
    http://www.zope.org/Products/Zope/Hotfix_06_16_2000/security_alert 

Zope +DTMLTemplates and DTMLMethods Remote Modification Vulnerability
    http://www.securityfocus.com/vdb/bottom.html?vid=1354 

Python language Website
    http://www.python.org/ 



RIPPER
Moderador de la lista METALHACK
ICQ 75368962
ripperar@icqmail.com
www.geocities.com/ripperi_ar/