Érintett rendszerek
NovellZENworks Configuration Management
Érintett verziók
Novell ZENworks Linux Management 7.x
Összefoglaló
A Novell a ZENworks Linux Management több sérülékenységét is ismertette, amelyeket a támadók kihasználhatnak cross-site scripting támadásokra, egyes biztonsági előírások megkerülésére és érzékeny információk megszerzésére.
Leírás
A sérülékenységeket a Tomcat sérülékeny verzióinak a használata okozza, melyeket az alábbi hibák váltanak ki.
1. A Manager and Host Manager web alkalmazás űrlap mezőinek átadott bemeneti paraméterek megfelelő ellenőrzés nélkül kerülnek vissza a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására, mialatt a felhasználó az érintett oldalon böngészik.
A sikeres kihasználás feltétele, hogy a felhasználó be legyen jelentkezve.
2. Biztonsági problémát okoz, hogy ha a SingleSignOn úgy van konfigurálva, hogy HTTPS-en keresztül működik. Ez kihasználható a JSESSIONIDSSO cookie megszerzésére, ha HTTP titkosítatlan csatornán keresztül kerül átvitelre.
3. Az eredeti csatlakozó (APR alapú) hibásan kezeli az SSL kéréseket. Ez kihasználható az aktuális kérés ismételt feldolgozásának előidézésére az SSL porthoz való csatlakozással és az adat elküldése nélkül történő lecsatlakozással.
4. Ha a cookie idézőjelet vagy “%5C” karaktert tartalmaz, akkor ez részletesen nem ismertetett kezelési hibát okoz, ami kihasználható érzékeny információk megszerzésére, beleértve a munkafolyamat azonosítókat is.
5. A “HttpServletResponse.sendError()” függvénynek átadott bemenet nincs megfelelően ellenőrizve, mielőtt azt a HTTP “Reason-Phrase” visszaadná a felhasználónak. Ez kihasználható tetszőleges HTML és script kód futtatására mialatt a felhasználó az érintett oldalon böngészik.
6. Egy másik sérülékenységet az okozza, hogy az alkalmazás a “RequestDispatcher” használatakor szabványosítja a cél útvonalat, mielőtt eltávolítaná a lekérdező stringet. Ez kihasználható tiltott fájlokhoz való hozzáférésre könyvtár bejárásos támadásokkal.
7. Egy bemenet érvényesítési hiba felhasználható tetszőleges fájlok letöltésére könyvtár bejárásos támadásokkal.
A sérülékenységeket a ZLM 7.3 verziójában jelentették, ha a Tomcat 5.0.28-at verzióját használja.
Megoldás
A Novell kiadott egy Field Test File (FTF)-t a teszteléshez.
Támadás típusa
Misconfiguration (Konfiguráció)Hatás
Loss of integrity (Sértetlenség elvesztése)Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: www.novell.com
SECUNIA 40425
SECUNIA 25678
SECUNIA 28552
SECUNIA 28878
SECUNIA 31379
CVE-2006-7195 - NVD CVE-2006-7195
CVE-2007-1858 - NVD CVE-2007-1858
CVE-2007-2449 - NVD CVE-2007-2449
CVE-2007-2450 - NVD CVE-2007-2450
CVE-2007-5333 - NVD CVE-2007-5333
CVE-2008-0128 - NVD CVE-2008-0128
CVE-2008-1232 - NVD CVE-2008-1232
CVE-2008-2370 - NVD CVE-2008-2370
CVE-2008-2938 - NVD CVE-2008-2938