Összefoglaló
A Fortinet FortiOS (FortiGate) több sérülékenységét jelentették, amelyeket kihasználva a támadók cross-site scripting (XSS/CSS) támadásokat indíthatnak.
Leírás
A “conversationContext” paraméteren keresztül több script részére átadott bemeneti adatok nincsenek megfelelően ellenőrizve a felhasználónak történő visszaadás előtt. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
Az érintett scriptek listája:
- http://[host]/admin/auditTrail.jsf?conversationContext
- http://[host]/database/listTargetGroups.jsf?conversationContext
- http://[host]/mapolicymgmt/editPolicyProfile.jsf?conversationContext
- http://[host]/mapolicymgmt/maPolicyMasterList.jsf?conversationContext
- http://[host]/mapolicymgmt/targetsMonitorView.jsf?conversationContext
- http://[host]/network/router.jsf?conversationContext
- http://[host]/sysconfig/listSystemInfo.jsf?conversationContext
- http://[host]/vaerrorlog/vaErrorLog.jsf?conversationContext
- http://[host]/vascan/globalsummary.jsf?conversationContext
- http://[host]/vascan/list.jsf?conversationContext
A sérülékenységeket a 4.4.1-0215, r20021 verzióban jelentették. Más verziók is érintettek lehetnek.
Megoldás
A sérülékenységekre jelenleg nincs hivatalos megoldás.
Támadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: www.vulnerability-lab.com
SECUNIA 51431