CH azonosító
CH-6944Angol cím
Bloxx Web Filtering Multiple VulnerabilitiesFelfedezés dátuma
2012.06.03.Súlyosság
KözepesÖsszefoglaló
A Bloxx Web Filtering több sérülékenysége vált ismertté, amelyeket kihasználva a rosszindulatú felhasználók script beszúrásos (script insertion) támadásokat hajthatnak végre, a támadók pedig megkerülhetnek bizonyos biztonsági szabályokat, valamint cross-site scripting (XSS/CSS), cross-site request forgery (XSRF/CSRF) és script beszúrásos (script insertion) támadásokat hajthatnak végre.
Leírás
- Az URL-en keresztül átadott bemenő adat nincs megfelelően megtisztítva, mielőtt a szűrt web tartalom alapján történő riport készítéshez felhasználásra kerülne. Ez kihasználható tetszőleges HTML és script kód beszúrására, ami a felhasználó böngészőjének munkamenetében fog lefutni az érintett oldallal kapcsolatban, a káros tartalom megtekintése közben.
- Az „Administrators of the Administrators” szekciónak a „Full Name”, a „Filtering & Protection” szekció kategóriáinak a „Name” és „Description”, az ” Identification” szekció Identify-ának a Name, a „Users & Groups” szekció felhasználóinak a „Username”, a „Users & Groups” szekció csoportjainak a „Name” és „Description”, a „Filtering Policies” szekviónak a „Name” és „Description”, a „Proxy & Cache” szekciónak az „Original URL” és „Redirection”, az „Alerts” szekció Email-jének a „Destination”, az „Appliance Customization” szekció „Access Denied Page”-ének a „Name”, az „Appliance Customization” szekció „Login Page”-ének a „Name” valamint az „Appliance Customization” szekció „Logout Denied Page”-ének a „Name” mezőben átadott bemeneti adatok nincsenek megfelelően megtisztítva, mielőtt felhasználásra kerülnek. Ez kihasználható tetszőleges HTML és script kód beszúrására, ami a felhasználó böngészőjének munkamenetében fog lefutni az érintett oldallal kapcsolatban, a káros tartalom megtekintése közben.
- Az alkalmazás lehetővé teszi a felhasználók számára, hogy bizonyos műveleteket HTTP kéréseken keresztül hajtsanak végre a jogosultság mindennemű ellenőrzése nélkül. Ez kihasználható egy nem részletezett hatású sérülékenység előidézésé, ha a bejelentkezett adminisztrátor meglátogat egy káros weboldalt.
- HTTPS használata esetén az URL-en keresztül átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt a felhasználó számára visszaadásra kerülne egy Microdasys SSL error lapon. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatban.
A sérülékenység sikeres kihasználásához szükséges, hogy a cél szerver ne támogassa a HTTPS protokollt. - Egy hiba következtében az alkalmazás nem megfelelően ellenőrzi az „X-Forwarded-For” HTTP fejlécet, ami kihasználható bizonyos IP korlátozások megkerülésére, és blokkolt oldalak elérésére.
A sérülékenységek az 5.0.14 előtti verziókat érintik.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: www.kb.cert.org
CVE-2012-2563 - NVD CVE-2012-2563
CVE-2012-2564 - NVD CVE-2012-2564
CVE-2012-2565 - NVD CVE-2012-2565
CVE-2012-2566 - NVD CVE-2012-2566
SECUNIA 49334