CH azonosító
CH-6944Angol cím
Bloxx Web Filtering Multiple VulnerabilitiesFelfedezés dátuma
2012.06.03.Súlyosság
KözepesÖsszefoglaló
A Bloxx Web Filtering több sérülékenysége vált ismertté, amelyeket kihasználva a rosszindulatú felhasználók script beszúrásos (script insertion) támadásokat hajthatnak végre, a támadók pedig megkerülhetnek bizonyos biztonsági szabályokat, valamint cross-site scripting (XSS/CSS), cross-site request forgery (XSRF/CSRF) és script beszúrásos (script insertion) támadásokat hajthatnak végre.
Leírás
- Az URL-en keresztül átadott bemenő adat nincs megfelelően megtisztítva, mielőtt a szűrt web tartalom alapján történő riport készítéshez felhasználásra kerülne. Ez kihasználható tetszőleges HTML és script kód beszúrására, ami a felhasználó böngészőjének munkamenetében fog lefutni az érintett oldallal kapcsolatban, a káros tartalom megtekintése közben.
- Az “Administrators of the Administrators” szekciónak a “Full Name”, a “Filtering & Protection” szekció kategóriáinak a “Name” és “Description”, az ” Identification” szekció Identify-ának a Name, a “Users & Groups” szekció felhasználóinak a “Username”, a “Users & Groups” szekció csoportjainak a “Name” és “Description”, a “Filtering Policies” szekviónak a “Name” és “Description”, a “Proxy & Cache” szekciónak az “Original URL” és “Redirection”, az “Alerts” szekció Email-jének a “Destination”, az “Appliance Customization” szekció “Access Denied Page”-ének a “Name”, az “Appliance Customization” szekció “Login Page”-ének a “Name” valamint az “Appliance Customization” szekció “Logout Denied Page”-ének a “Name” mezőben átadott bemeneti adatok nincsenek megfelelően megtisztítva, mielőtt felhasználásra kerülnek. Ez kihasználható tetszőleges HTML és script kód beszúrására, ami a felhasználó böngészőjének munkamenetében fog lefutni az érintett oldallal kapcsolatban, a káros tartalom megtekintése közben.
- Az alkalmazás lehetővé teszi a felhasználók számára, hogy bizonyos műveleteket HTTP kéréseken keresztül hajtsanak végre a jogosultság mindennemű ellenőrzése nélkül. Ez kihasználható egy nem részletezett hatású sérülékenység előidézésé, ha a bejelentkezett adminisztrátor meglátogat egy káros weboldalt.
- HTTPS használata esetén az URL-en keresztül átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt a felhasználó számára visszaadásra kerülne egy Microdasys SSL error lapon. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatban.
A sérülékenység sikeres kihasználásához szükséges, hogy a cél szerver ne támogassa a HTTPS protokollt. - Egy hiba következtében az alkalmazás nem megfelelően ellenőrzi az “X-Forwarded-For” HTTP fejlécet, ami kihasználható bizonyos IP korlátozások megkerülésére, és blokkolt oldalak elérésére.
A sérülékenységek az 5.0.14 előtti verziókat érintik.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: www.kb.cert.org
CVE-2012-2563 - NVD CVE-2012-2563
CVE-2012-2564 - NVD CVE-2012-2564
CVE-2012-2565 - NVD CVE-2012-2565
CVE-2012-2566 - NVD CVE-2012-2566
SECUNIA 49334