Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mikołajki z sekurakiem! od 2 do 8 grudnia!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mikołajki z sekurakiem! od 2 do 8 grudnia!
Naszych dwóch audytorów bezpieczeństwa z Securitum – Robert Kruczek oraz Kamil Szczurowski w ramach działań typu happy hunting (spontaniczne testy systemów w celu poprawy jakości polskiego Internetu) wykryło krytyczne podatności typu unauthenticated Remote Code Execution (RCE) w systemie PAD CMS (na którym uruchamiane są aplikacje internetowe oraz biuletyny informacji publicznej).
Podatności zostały zgłoszone przez audytorów do zespołu CERT Polska, który podjął koordynację procesu responsible disclosure (odpowiedzialne ujawnianie – to proces, w którym osoba odkrywająca lukę w zabezpieczeniach systemu lub aplikacji zgłasza ją właścicielowi systemu w celu jej naprawienia). Obie luki otrzymały następujące identyfikatory CVE:
Po otrzymaniu zgłoszenia zespół CERT przeprowadził pełną analizę systemu PAD CMS i ujawnił kolejne siedem podatności (m.in. błędy typu SQLi, XSS, CSRF, czy też problemy inicjalizacji). Oznacza to, że system jako całość należy uznać za wysoce podatny.
Producent rozwiązania PAD CMS zakończył wsparcie dla oprogramowania i nie planuje wydania poprawek bezpieczeństwa. Usunął także stronę projektu, z której można było pobrać ww. oprogramowanie.
W związku z faktem, że oprogramowanie pozostanie podatne, zalecane jest:
Warto podkreślić, że system PAD CMS był wykorzystywany m.in. przez instytucje publiczne. Zatem krytyczne podatności typu unauth RCE w nieaktualizowanym systemie niosą wysokie ryzyko naruszenia ochrony danych oraz pełnego przejęcia serwerów. Pełne badanie można odnaleźć na stronach CERT Polska pod tym adresem: https://cert.pl/posts/2025/09/CVE-2025-7063/
Naszym kolegom gratulujemy znaleziska i jednocześnie zapraszamy na naszą konferencję 20 października do Krakowa, gdzie będziecie mogli poznać historię i szczegóły techniczne dotyczące tej sytuacji. Zapisać można się pod adresem: https://hackingparty.pl
~Robert “ProXy” Kruczek oraz Kamil Szczurowski
~Tomek Turba
Witam
Brawo Robert i Kamil!!
Pozdr.
Sporo jest tych Bip-ów na pad cms widzialni…
Mała uwaga:
“w przypadku stron Biuletynu Informacji Publicznej rekomendowane jest korzystanie z oficjalnego narzędzia BIP (https://www.gov.pl/web/bip), zalecanego przez Ministerstwo Cyfryzacji.”
To tylko rejestr BIPów. Oficjalnymi narzędziami możemy nazwać np. ssidp.bip.gov.pl a już na pewno (i co bym polecił) samorzad.gov.pl.
Poza tym. Znajomi bardzo chwalą CERT Polska za koordynację tego zgłoszenia ;) Tym bardziej dziwne, że niektórzy (nieznajomi( jeszcze tego nie usuneli
Jak się ma to całe „działań typu happy hunting (spontaniczne testy systemów w celu poprawy jakości polskiego Internetu)” do tego co jest wbijane na każdym szkoleniu z testów penetracyjnych, że nie można wykonywać testów bez zgody właściciela?
A kto powiedział, że nie zapytali? Pewnie mają umowy ramowe z samorządami
Raczej nie testowali tego cms na “żywych” instancjach u kogoś tylko we własnym środowisku.
PAD CMS był dostępny do pobrania na stronie producenta, a więc każdy mógł postawić własną instancję. Jeśli chodzi o kulisy tego całego “happy hunting’owego” przedsięwzięcia to opowiemy o tym już niedługo na MSHP w Krakowie :)
CERT nie potrzebuje zgody na skan publicznej strony podmiotu publicznego – działa na podstawie art. 25–26 ustawy KSC.
Może analizować wersje pluginów, konfiguracje o ile są publicznie dostępne.
Ma obowiązek informowania podmiotu o podatności – stąd komunikaty do osoby wskazanej jako kontaktowej ws cyberbezpieczeństwa.
Brak reakcji może być uznany za naruszenie obowiązków bezpieczeństwa systemów teleinformatycznych podmiotu publicznego. Z PAD CMS było tak jak ze spełnieniem wymogów RODO, aby szafki były zamykane na klucz. Nie ważne że pociągniesz mocniej i zamek się wyłamie – ale na papierze jest :) Tak było tutaj. Spełnione wymogi dostępności za małe pieniądze, faktura zakupu, jakieś tam wsparcie. A teraz zwinęli się. Ciekawe cze jakieś oficjalne komunikaty istnieją. Oprócz CMS tworzyli również szablony WordPress, które także porzucili. Dofinansowanie poszło i kasa się zgadza, nie ? Pajace.
A co z następca pad cms powstal widzialni cms tez jest dziurawy.
Hej no może warto by było to również sprawdzić…
Polecanie wordpressa to ponury żart.
Lub aplikacji ssdip – ona nie spełnia wcag 2.0.
A co jest nie tak z WordPressem? WordPress sam w sobie jest ok, jego bolączką od lat są pluginy dostarczane w dużej mierze przez społeczność.
Ciekawe ile serwisów jest postawionych na tym CMSie i jak długo będzie przebiegał proces migracji…