Несколько уязвимостей обнаружены в Sphera HostingDirector. Удаленный пользователь может подменить сессию, выполнять команды и выполнять XSS нападения.
Несколько PHP сценариев могут использоваться для выполнения команд. Удаленный пользователь может подделать переменную Refer на некоторых командах, чтобы выполнить команды на целевой учетной записи пользователя. Пример (перезагружает Virtual Dedicated Server (VDS) целевого пользователя):
http://[TARGET]/[INSTALLATION PATH]/ dev/VDS/submitted.php?[TARGET USER]\activeservices\http||watchdog_runn ing=[false]&restart_vds=on&success_msg=Remote
Уязвимость в проверке правильности ввода обнаружена в странице входа в систему VDS control panel. Удаленный пользователь может сконструировать специально обработанный URL, содержащий произвольный код сценария, который будет выполнен в браузере целевого пользователя, загрузившего эту ссылку. Пример:
http://[TARGET]/[INSTALLATION PATH]/ login/sm_login_screen.php?uid=">[XSS
ATTACK CODE]
http://[TARGET]/[INSTALLATION PATH]/ login/sm_login_screen.php?error=">[XSS
ATTACK CODE]
http://[TARGET]/[INSTALLATION PATH]/ login/sm_login_screen.php?error=[XSS ATTACK CODE COMBINATED WITH OTHER VARIABLE FOR EMULATE A REAL ERROR LIKE
"EITHER PASSWORD OR USER ARE INCORRECT , RE-FILL IN" FOR STEAL THE USER
DATA]
http://[TARGET]/[INSTALLATION PATH]/ login/login_screen.php?vds_ip=[VDS DOMAIN OR IP]&uid=">[XSS ATTACK CODE]&tz=[TIMEZONE CODE , TRY
CEST]&vds_server_ip=">[XSS ATTACK CODE]
Также сообщается, что удаленный пользователь может подменить сессию целевого пользователя, предполагая ID сессии целевого пользователя и подделывая User ID в куки. Уязвимость связанна со слабым алгоритмом рандомизации, который используется для создания ID сессии. Пример 2-х успешных ID сессий:
xx01xx01xxX
xx01xx02Xxx
Также сообщается о нескольких переполнениях буфера в программе. При этом технические подробности не раскрываются.
Уязвимость обнаружена в Sphera HostingDirector 3.x, 2.x, 1.x.