Novell ZENworks Linux Management Tomcat miatti sérülékenységek

CH azonosító

CH-3281

Felfedezés dátuma

2010.07.05.

Súlyosság

Közepes

Érintett rendszerek

Novell
ZENworks Configuration Management

Érintett verziók

Novell ZENworks Linux Management 7.x

Összefoglaló

A Novell a ZENworks Linux Management több sérülékenységét is ismertette, amelyeket a támadók kihasználhatnak cross-site scripting támadásokra, egyes biztonsági előírások megkerülésére és érzékeny információk megszerzésére.

Leírás

A sérülékenységeket a Tomcat sérülékeny verzióinak a használata okozza, melyeket az alábbi hibák váltanak ki.

1. A Manager and Host Manager web alkalmazás űrlap mezőinek átadott bemeneti paraméterek megfelelő ellenőrzés nélkül kerülnek vissza a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására, mialatt a felhasználó az érintett oldalon böngészik.
A sikeres kihasználás feltétele, hogy a felhasználó be legyen jelentkezve.

2. Biztonsági problémát okoz, hogy ha a SingleSignOn úgy van konfigurálva, hogy HTTPS-en keresztül működik. Ez kihasználható a JSESSIONIDSSO cookie megszerzésére, ha HTTP titkosítatlan csatornán keresztül kerül átvitelre.

3. Az eredeti csatlakozó (APR alapú) hibásan kezeli az SSL kéréseket. Ez kihasználható az aktuális kérés ismételt feldolgozásának előidézésére az SSL porthoz való csatlakozással és az adat elküldése nélkül történő lecsatlakozással.

4. Ha a cookie idézőjelet vagy “%5C” karaktert tartalmaz, akkor ez részletesen nem ismertetett kezelési hibát okoz, ami kihasználható érzékeny információk megszerzésére, beleértve a munkafolyamat azonosítókat is.

5. A “HttpServletResponse.sendError()” függvénynek átadott bemenet nincs megfelelően ellenőrizve, mielőtt azt a  HTTP “Reason-Phrase” visszaadná a felhasználónak. Ez kihasználható tetszőleges HTML és script kód futtatására mialatt a felhasználó az érintett oldalon böngészik.

6. Egy másik sérülékenységet az okozza, hogy az alkalmazás a “RequestDispatcher” használatakor szabványosítja a cél útvonalat, mielőtt eltávolítaná a lekérdező stringet. Ez kihasználható tiltott fájlokhoz való hozzáférésre könyvtár bejárásos támadásokkal.

7. Egy bemenet érvényesítési hiba felhasználható tetszőleges fájlok letöltésére könyvtár bejárásos támadásokkal.

A sérülékenységeket a ZLM 7.3 verziójában jelentették, ha a Tomcat 5.0.28-at verzióját használja.

Megoldás

A Novell kiadott egy Field Test File (FTF)-t a teszteléshez.


Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »