IBM OmniFind Enterprise Edition sérülékenységek

CH azonosító

CH-3929

Angol cím

IBM OmniFind Enterprise Edition Multiple Vulnerabilities

Felfedezés dátuma

2010.11.11.

Súlyosság

Magas

Érintett rendszerek

IBM
OmniFind Enterprise Edition

Érintett verziók

IBM OmniFind Enterprise Edition 8.x
IBM OmniFind Enterprise Edition 9.x

Összefoglaló

Az IBM OmniFind Enterprise Edition olyan sérülékenységei váltak ismertté, amelyeket rosszindulatú helyi felhasználók kihasználhatnak emelt szintű jogosultságok megszerzésére, valamint a támadók cross site scripting (XSS/CSS), cross site request forgery (XSRF/CSRF) és munkamenet rögzítés támadásokat okozhatnak, bizalmas információkat fedhetnek fel, manipulálhatnak bizonyos adatokat, szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő és feltörhetik a sérülékeny rendszert.

Leírás

  1. Az ESAdmin/collection.do-ban található „command” paraméternek átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására az érintett oldal felhasználói böngésző munkamenetében.
  2. Az alkalmazás lehetővé teszi, hogy a felhasználók érvényesség ellenőrzés nélküli HTTP kérésekkel bizonyos cselekedeteket hajtsanak végre. Ez kihasználható egy adminisztratív jogosultságokkal rendelkező tetszőleges felhasználó létrehozására, amennyiben egy bejelentkezett adminisztratív jogosultsággal rendelkező felhasználó meglátogat egy rosszindulatú weboldalt.
  3. A munkafolyamatok kezelésében található hiba kihasználható egy másik felhasználó munkamenetével való visszaélésre, amennyiben a felhasználó egy erre a célra kialakított hivatkozás megnyitása után bejelentkezik a felhasználói fiókjába.
  4. A „Java_com_ibm_es_oss_CryptionNative_ESEncrypt()” függvényben (/opt/IBM/es/lib/libffq.cryptionjni.so) található hiba kihasználható verem alapú puffer túlcsordulás okozására, az adminisztratív felületnek történő túlságosan hosszú „password” paraméter küldésével.
    A sérülékenység sikeres kihasználása tetszőleges kód futtatását teszi lehetővé az érintett felhasználói felületen (alapértelmezésként a ‘root’ felhasználó).
  5. A „/opt/IBM/es/bin/esRunCommand” setuid program argumentumként küldött parancsokat futtat és kihasználható a root felhasználó jogosultságával történő tetszőleges shell parancsok futtatására.
  6. A „/opt/IBM/es/bin/estaskwrapper” setuid program nem futtatja megfelelően a „estasklight” parancsot, amely kihasználható emelt szintű jogosultságok kiterjesztésére az ES_LIBRARY_PATH és PATH környezeti változók káros kódot tartalmazó mappára történő beállításával és annak futtatásával.
  7. A ESSearchApplication/palette.do script nem megfelelő hitelesítése kihasználható a szerver konfigurációjának megváltoztatására.
  8. Egy weboldal indexelésekor a Web Crawler agent-ben található sérülékenység a szerver erőforrások elfogyasztásával kihasználható szolgáltatás megtagadás (DoS – Denial of Service) okozására.
  9. A konfigurációs oldallal kapcsolatos két sérülékenység és a böngészősütik útvonalainak nem biztonságos beállítása más sérülékenységeket (pl.: XSS támadás) kihasználva bizalmas információk felfedését eredményezhetik.

A sérülékenységeket a 8.5.és 9.1. verziókban jelentették. Más verziók is érintettek lehetnek.

Megoldás

Telepítse a javítócsomagokat

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »