ServersCheck Monitoring sérülékenységek

CH azonosító

CH-5701

Angol cím

ServersCheck Monitoring Multiple Vulnerabilities

Felfedezés dátuma

2011.10.04.

Súlyosság

Alacsony

Érintett rendszerek

ServersCheck
ServersCheck Monitoring

Érintett verziók

ServersCheck Monitoring 8.x

Összefoglaló

A ServersCheck Monitoring több olyan sérülékenységét jelentették, amelyeket rosszindulatú felhasználók kihasználhatnak érzékeny információk felfedésére és script beszúrásos támadásokra, a támadók pedig cross-site scripting (CSS/XSS) és cross-site request forgery (CSRF/XSRF) támadásokat folytathatnak.

Leírás

  1. Az alkalmazás webes felülete lehetővé teszi, hogy a felhasználók bizonyos műveleteket a HTTP kérések érvényességének vizsgálata nélkül folytassanak le. Ez kihasználható például az adminisztrátori jelszavak megváltoztatására, valamint script beszúrásos (script insertion) támadások indítására, ha az adminisztrátorként bejelentkezett felhasználó ellátogat a káros weboldalra.
  2. A bulkedit.html “filterby” paraméterének, a checks2def.html “linenumber”, “id” és “check” paramétereinek, a viewalerts.html “fromdate” paraméterének, a downtime.html “label” és “labelvisible” paramétereinek, a timeline/timeline.html “xml” paraméterének, a devicegraphs.html “device” paraméterének, a viewgraphs.html “label” paraméterének, a timeline_generate.html “xml” paraméterének, a devicescan1.html “linenumber” paraméterének, a reporting2.html “ItemList” paraméterének, a bandwidthreporting2.html “reportname” paraméterének, a devicedetails.html “device” paraméterének és az smstest1.html “gsm” paraméterének átadott bemeneti adatok ellenőrzése nem megfelelő, mielőtt visszaadnák azokat a felhasználóknak. Ez kihasználható tetszőleges HTML és script kód lefuttatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  3. A teamsedit.html “teamname” paraméterének, a usersedit.html “username” paraméterének, a windowsaccountsedit.html “accountdescription” és “windowsuser” paramétereinek, a msnsettings.html “account” paraméterének, az enterprisesettings2.html “newsetting0”, “newsetting1”, “newsetting2” és “newsetting3” paramétereinek, a checks3other.html “namevisible” paraméterének, az smssettings.html “body” paraméterének és az addwizard3.html “required_filename” paramétereinek átadott bemeneti adatok felhasználás előtti ellenőrzése nem megfelelő. Ez kihasználható tetszőleges HTML és script kód beszúrására, melyek lefuttatásra kerülnek a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan, a káros adatok megtekintésekor.
  4. Egyes, nem részletezett bemeneti adatok nincsenek megfelelően ellenőrizve, mielőtt felhasználnák őket fájlok letöltéséhez. Ez kihasználható helyi forrásból származó tetszőleges fájl letöltésére könyvtár bejárási (directory traversal) szekvenciákon keresztül.
  5. Bizonyos, részletesen nem ismertetett bemeneti adatok felhasználás előtti ellenőrzése nem megfelelő. Ez kihasználható tetszőleges HTML és script kód beszúrására, amelyek lefuttatásra kerülnek a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan, a káros adatok megtekintésekor.
  6. Bizonyos, nem részletezett bemeneti adatok az “SNMP TRAP Receiver Checks” létrehozáskor, felhasználás előtt nincsenek megfelelően ellenőrizve. Ez kihasználható tetszőleges HTML és script kód beszúrására, melyek lefuttatásra kerülnek a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan, a káros adatok megtekintésekor.

Megjegyzés:
Az 1-3. sérülékenységeket a 8.8.11 verzióban igazolták. Más verziók is érintettek lehetnek.
A 4-6. sérülékenységeket a 8.8.10 verzióban igazolták. Korábbi verziók is érintettek lehetnek.

Megoldás

  • Az 1-3. sérülékenységek esetén proxy használatával szűrje a káros karaktereket és karakter sorozatokat. Ne böngésszen megbízhatatlan weboldalakon és ne kövessen ilyen hivatkozásokat sem, ha az alkalmazásba bejelentkezett.
  • A 4-6. sérülékenységek a 8.8.11 verzióban javítva.

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »