Bloxx Web Filtering sérülékenységek

CH azonosító

CH-6944

Angol cím

Bloxx Web Filtering Multiple Vulnerabilities

Felfedezés dátuma

2012.06.03.

Súlyosság

Közepes

Érintett rendszerek

Bloxx
Bloxx Web Filtering

Érintett verziók

Bloxx Web Filtering 5.x

Összefoglaló

A Bloxx Web Filtering több sérülékenysége vált ismertté, amelyeket kihasználva a rosszindulatú felhasználók script beszúrásos (script insertion) támadásokat hajthatnak végre, a támadók pedig megkerülhetnek bizonyos biztonsági szabályokat, valamint cross-site scripting (XSS/CSS), cross-site request forgery (XSRF/CSRF) és script beszúrásos (script insertion) támadásokat hajthatnak végre.

Leírás

  1. Az URL-en keresztül átadott bemenő adat nincs megfelelően megtisztítva, mielőtt a szűrt web tartalom alapján történő riport készítéshez felhasználásra kerülne. Ez kihasználható tetszőleges HTML és script kód beszúrására, ami a felhasználó böngészőjének munkamenetében fog lefutni az érintett oldallal kapcsolatban, a káros tartalom megtekintése közben.
  2. Az “Administrators of the Administrators” szekciónak a “Full Name”, a “Filtering & Protection” szekció kategóriáinak a “Name” és “Description”, az  ” Identification” szekció Identify-ának a Name, a “Users & Groups” szekció felhasználóinak a “Username”, a “Users & Groups” szekció csoportjainak a “Name” és “Description”, a “Filtering Policies” szekviónak a “Name” és “Description”, a “Proxy & Cache” szekciónak az “Original URL” és “Redirection”, az “Alerts” szekció Email-jének a “Destination”, az “Appliance Customization” szekció “Access Denied Page”-ének a “Name”, az “Appliance Customization” szekció “Login Page”-ének a “Name” valamint az “Appliance Customization” szekció  “Logout Denied Page”-ének a “Name” mezőben átadott bemeneti adatok nincsenek megfelelően megtisztítva, mielőtt felhasználásra kerülnek. Ez kihasználható tetszőleges HTML és script kód beszúrására, ami a felhasználó böngészőjének munkamenetében fog lefutni az érintett oldallal kapcsolatban, a káros tartalom megtekintése közben.
  3. Az alkalmazás lehetővé teszi a felhasználók számára, hogy bizonyos műveleteket HTTP kéréseken keresztül hajtsanak végre a jogosultság mindennemű ellenőrzése nélkül. Ez kihasználható egy nem részletezett hatású sérülékenység előidézésé, ha a bejelentkezett adminisztrátor meglátogat egy káros weboldalt.
  4. HTTPS használata esetén az URL-en keresztül átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt a felhasználó számára visszaadásra kerülne egy Microdasys SSL error lapon. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatban.
    A sérülékenység sikeres kihasználásához szükséges, hogy a cél szerver ne támogassa a HTTPS protokollt.
  5. Egy hiba következtében az alkalmazás nem megfelelően ellenőrzi az “X-Forwarded-For” HTTP fejlécet, ami kihasználható bizonyos IP korlátozások megkerülésére, és blokkolt oldalak elérésére.

A sérülékenységek az 5.0.14 előtti verziókat érintik.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »