Bloxx Web Filtering sérülékenységek

CH azonosító

CH-6944

Angol cím

Bloxx Web Filtering Multiple Vulnerabilities

Felfedezés dátuma

2012.06.03.

Súlyosság

Közepes

Érintett rendszerek

Bloxx
Bloxx Web Filtering

Érintett verziók

Bloxx Web Filtering 5.x

Összefoglaló

A Bloxx Web Filtering több sérülékenysége vált ismertté, amelyeket kihasználva a rosszindulatú felhasználók script beszúrásos (script insertion) támadásokat hajthatnak végre, a támadók pedig megkerülhetnek bizonyos biztonsági szabályokat, valamint cross-site scripting (XSS/CSS), cross-site request forgery (XSRF/CSRF) és script beszúrásos (script insertion) támadásokat hajthatnak végre.

Leírás

  1. Az URL-en keresztül átadott bemenő adat nincs megfelelően megtisztítva, mielőtt a szűrt web tartalom alapján történő riport készítéshez felhasználásra kerülne. Ez kihasználható tetszőleges HTML és script kód beszúrására, ami a felhasználó böngészőjének munkamenetében fog lefutni az érintett oldallal kapcsolatban, a káros tartalom megtekintése közben.
  2. Az „Administrators of the Administrators” szekciónak a „Full Name”, a „Filtering & Protection” szekció kategóriáinak a „Name” és „Description”, az  ” Identification” szekció Identify-ának a Name, a „Users & Groups” szekció felhasználóinak a „Username”, a „Users & Groups” szekció csoportjainak a „Name” és „Description”, a „Filtering Policies” szekviónak a „Name” és „Description”, a „Proxy & Cache” szekciónak az „Original URL” és „Redirection”, az „Alerts” szekció Email-jének a „Destination”, az „Appliance Customization” szekció „Access Denied Page”-ének a „Name”, az „Appliance Customization” szekció „Login Page”-ének a „Name” valamint az „Appliance Customization” szekció  „Logout Denied Page”-ének a „Name” mezőben átadott bemeneti adatok nincsenek megfelelően megtisztítva, mielőtt felhasználásra kerülnek. Ez kihasználható tetszőleges HTML és script kód beszúrására, ami a felhasználó böngészőjének munkamenetében fog lefutni az érintett oldallal kapcsolatban, a káros tartalom megtekintése közben.
  3. Az alkalmazás lehetővé teszi a felhasználók számára, hogy bizonyos műveleteket HTTP kéréseken keresztül hajtsanak végre a jogosultság mindennemű ellenőrzése nélkül. Ez kihasználható egy nem részletezett hatású sérülékenység előidézésé, ha a bejelentkezett adminisztrátor meglátogat egy káros weboldalt.
  4. HTTPS használata esetén az URL-en keresztül átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt a felhasználó számára visszaadásra kerülne egy Microdasys SSL error lapon. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatban.
    A sérülékenység sikeres kihasználásához szükséges, hogy a cél szerver ne támogassa a HTTPS protokollt.
  5. Egy hiba következtében az alkalmazás nem megfelelően ellenőrzi az „X-Forwarded-For” HTTP fejlécet, ami kihasználható bizonyos IP korlátozások megkerülésére, és blokkolt oldalak elérésére.

A sérülékenységek az 5.0.14 előtti verziókat érintik.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »