ManageEngine SupportCenter Plus sérülékenységek

CH azonosító

CH-6779

Angol cím

ManageEngine SupportCenter Plus Multiple Vulnerabilities

Felfedezés dátuma

2012.04.30.

Súlyosság

Közepes

Érintett rendszerek

AdventNet
ManageEngine SupportCenter Plus

Érintett verziók

ManageEngine SupportCenter Plus 7.x

Összefoglaló

A ManageEngine SupportCenter Plus olyan sérülékenységei váltak ismertté, amelyeket a helyi felhasználók kihasználhatnak  bizalmas információk felfedésére, bizonyos biztonsági szabályok megkerülésére, script beszúrásos (script insertion) és SQL befecskendezéses (SQL injection) támadások kezdeményezésére, valamint támadók script beszúrásos (script insertion) támadások végrehajtására.

Leírás

  1. A servlet/AJaxServlet-nek a “countSql” POST paraméterrel átadott bemenet (amikor “action” értéke “getWorkOrderCount”) nem kerül megfelelően ellenőrzésre, mielőtt SQL lekérdezésekben felhasználásra kerülne. Ez tetszőleges SQL kód befecskendezésével (SQL injection) kihasználható az SQL lekérdezések manipulálására.
  2. Egy ticket beküldésekor az sd/Request.sd-nek a “userName”, “description” és “emailID” POST paraméterekkel átadott bemenet nem megfelelően kerül megtisztításra felhasználás előtt. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldal felhasználói böngésző munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
  3. Egy kapcsolat szerkesztésekor a RequesterDef.do-nak a “fullName”, “twitterId” és “jobTitle” paraméterekkel átadott bemenet nem kerül megfelelően ellenőrzésre felhasználás előtt. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldal felhasználói böngésző munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
  4. Egy kérés létrehozásakor a WorkOrder.do-nak a “description” POST paraméterrel átadott bemenet nem kerül megfelelően ellenőrzésre felhasználás előtt. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldal felhasználói böngésző munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
  5. A BackupSchedule.do-ban a “backup_ids” paraméternek átadott bemenet (amikor “module” értéke “delete_backup”) nem kerül megfelelően ellenőrzésre felhasználás előtt. Ez kihasználható a biztonsági másolatok törlésére.
  6. Az alkalmazás a hozzáférési adatok ellenőrzése nélkül engedi az adatbázis biztonsági másolathoz a BackupSchedule.do-val történő hozzáféréseket. Ezt  kihasználva, publikusan hozzáférhető mappában lehet biztonsági másolatot létrehozni, ezzel pedig bizalmas információkhoz lehet illetéktelenül hozzájutni.

A sérülékenységeket a 7.9 build 7903. verzióban jelentették, de más verziók is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-43200 – Apple Multiple Products Unspecified sérülékenysége
CVE-2023-0386 – Linux Kernel Improper Ownership Management sebezhetősége
CVE-2023-33538 – TP-Link Multiple Routers Command Injection sérülékenysége
CVE-2025-3464 – Asus Armoury Crate AsIO3.sys authorization bypass sérülékenysége
CVE-2025-4123 – Grafana cross-site scripting (XSS) sebezhetősége
CVE-2025-33073 – Windows SMB Client Elevation of Privilege sérülékenysége
CVE-2025-2254 – GitLab CE/EE sérülékenysége
CVE-2022-30190 – Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution sérülékenysége
CVE-2025-24016 – Wazuh Server Deserialization of Untrusted Data sérülékenysége
Tovább a sérülékenységekhez »