Összefoglaló
A ForeScout CounterACT több sérülékenysége vált ismertté, amelyeket kihasználva a támadók hamisításos és cross-site scripting (XSS/CSS) támadásokat tudnak végrehajtani.
Leírás
- Az assets/login részére az “a” paraméteren keresztül átadott bementi adat nincsen megfelelően megtisztítva a felhasználónak történő visszaadás előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
- Az assets/rangesearch részére a “query” paraméteren keresztül átadott bementi adat (amikor a “fromIndex” beállítása “0” és a “main_selection” beállítása “all”) nincsen megfelelően megtisztítva a felhasználónak történő visszaadás előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
- Az assets/login részére az “a” paraméteren keresztül átadott bementi adat nincsen megfelelően ellenőrizve mielőtt a felhasználó átirányításához felhasználásra kerül. Ezt kihasználva át lehet irányítani a felhasználót egy tetszőleges weboldalra, ha az rákattint egy speciálisan összeállított hivatkozásra.
A sérülékenységeket a 6.3.4.1 verzióban jelentették, de más kiadások is érintettek lehetnek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 51417
CVE-2012-4982 - NVD CVE-2012-4982
CVE-2012-4983 - NVD CVE-2012-4983
CVE-2012-4985 - NVD CVE-2012-4985
Egyéb referencia: www.reactionpenetrationtesting.co.uk
Egyéb referencia: www.reactionpenetrationtesting.co.uk