CH azonosító
CH-6483Angol cím
IBM Tivoli Provisioning Manager Express for Software Distribution Multiple VulnerabilitiesFelfedezés dátuma
2012.03.02.Súlyosság
MagasÉrintett rendszerek
IBMTivoli Provisioning Manager Express for Software Distribution
Érintett verziók
IBM Tivoli Provisioning Manager Express for Software Distribution 4.x
Összefoglaló
Az IBM Tivoli Provisioning Manager Express for Software Distribution sérülékenységeit jelentették, amelyeket a támadók kihasználhatnak SQL befecskendezéses (SQL injection) támadások indítására és a felhasználó sérülékeny rendszerének feltörésére.
Leírás
- A “Printer.getPrinterAgentKey”-en keresztül a SoapServlet servlet részére átadott bizonyos bemeneti adatok nincsenek megfelelően ellenőrizve, mielőtt az SQL lekérdezésekben felhasználnák azokat. Ez kihasználható az SQL lekérdezések megváltoztatására tetszőleges SQL kód befecskendezésével.
- Az Isig.isigCtl.1 ActiveX vezérlő “RunAndUploadFile()” eljárásának határhibája kihasználható verem alapú puffer túlcsordulás okozására.
A sérülékenység sikeres kihasználása tetszőleges kód futtatását teszi lehetővé. - A “User.updateUserValue()”-en keresztül a register.do servlet részére átadott bizonyos bemeneti adatok nincsenek megfelelően ellenőrizve, mielőtt az SQL lekérdezésekben felhasználnák azokat. Ez kihasználható az SQL lekérdezések módosítására tetszőleges SQL kód befecskendezésével.
- A User.isExistingUser()-en keresztül a logon.do servlet részére átadott bizonyos bemeneti adatok nincsenek megfelelően ellenőrizve, mielőtt az SQL lekérdezésekben felhasználnák azokat. Ez kihasználható az SQL lekérdezések módosítására tetszőleges SQL kód befecskendezésével.
- A “Asset.getHWKey()”-en kereszül a CallHomeExec servlet részére átadott bizonyos bemeneti adatok nincsenek megfelelően ellenőrizve, mielőtt az SQL lekérdezésekben felhasználnák azokat. Ez kihasználható az SQL lekérdezések módosítására tetszőleges SQL kód befecskendezésével.
- A “Asset.getMimeType()”-en keresztül a getAttachment servlet részére átadott bizonyos bemeneti adatok nincsenek megfelelően ellenőrizve, mielőtt az SQL lekérdezésekben felhasználnák azokat. Ez kihasználható az SQL lekérdezések módosítására tetszőleges SQL kód befecskendezésével.
A sérülékenységeket a 4.1.1 verzióban jelentették. Más verziók is érintettek lehetnek.
Megoldás
Szűrje ki a rosszindulatú karaktereket és karakterláncokat proxy segítségével. Állítsa be az érintett ActiveX vezérlő tiltóbitjét (kill-bit).
Támadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: www.zerodayinitiative.com
SECUNIA 48216
CVE-2012-0198 - NVD CVE-2012-0198
CVE-2012-0199 - NVD CVE-2012-0199