Samba SWAT cross-site scripting és request forgery sérülékenységek

CH azonosító

CH-5272

Angol cím

Samba SWAT Cross-Site Scripting and Request Forgery Vulnerabilities

Felfedezés dátuma

2011.07.26.

Súlyosság

Alacsony

Érintett rendszerek

Samba
Samba Team

Érintett verziók

Samba 3.0.x - 3.5.9

Összefoglaló

A Samba olyan sérülékenységeit jelentették, amelyeket a támadók kihasználva cross-site scripting (CSS/XSS), és cross-site request forgery (CSRF/XSRF) támadásokat hajthatnak végre.

Leírás

  1. A Samba Web Administration Tool (SWAT) lehetővé teszi, hogy a felhasználók HTTP kéréseken keresztül végrehajtsanak bizonyos műveleteket minden érvényességi ellenőrzés nélkül. Ez kihasználható a Samba daemon leállítására, újraindítására, megosztások, nyomtatók és felhasználói fiókok felvételére, törlésére a bejelentkezett felhasználó kártékony web oldalra történő irányításával.
  2. A SWAT „Change password” oldalán található „user” mezőben megadott bemeneti adat nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ezt kihasználva tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngésző munkamenetében, az érintett oldal vonatkozásában.

A sérülékenység sikeres kihasználásának feltétele a SWAT engedélyezése (nem az alapértelmezett beállítás).

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »