CH azonosító
CH-6779Angol cím
ManageEngine SupportCenter Plus Multiple VulnerabilitiesFelfedezés dátuma
2012.04.30.Súlyosság
KözepesÉrintett rendszerek
AdventNetManageEngine SupportCenter Plus
Érintett verziók
ManageEngine SupportCenter Plus 7.x
Összefoglaló
A ManageEngine SupportCenter Plus olyan sérülékenységei váltak ismertté, amelyeket a helyi felhasználók kihasználhatnak bizalmas információk felfedésére, bizonyos biztonsági szabályok megkerülésére, script beszúrásos (script insertion) és SQL befecskendezéses (SQL injection) támadások kezdeményezésére, valamint támadók script beszúrásos (script insertion) támadások végrehajtására.
Leírás
- A servlet/AJaxServlet-nek a “countSql” POST paraméterrel átadott bemenet (amikor “action” értéke “getWorkOrderCount”) nem kerül megfelelően ellenőrzésre, mielőtt SQL lekérdezésekben felhasználásra kerülne. Ez tetszőleges SQL kód befecskendezésével (SQL injection) kihasználható az SQL lekérdezések manipulálására.
- Egy ticket beküldésekor az sd/Request.sd-nek a “userName”, “description” és “emailID” POST paraméterekkel átadott bemenet nem megfelelően kerül megtisztításra felhasználás előtt. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldal felhasználói böngésző munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
- Egy kapcsolat szerkesztésekor a RequesterDef.do-nak a “fullName”, “twitterId” és “jobTitle” paraméterekkel átadott bemenet nem kerül megfelelően ellenőrzésre felhasználás előtt. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldal felhasználói böngésző munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
- Egy kérés létrehozásakor a WorkOrder.do-nak a “description” POST paraméterrel átadott bemenet nem kerül megfelelően ellenőrzésre felhasználás előtt. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldal felhasználói böngésző munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
- A BackupSchedule.do-ban a “backup_ids” paraméternek átadott bemenet (amikor “module” értéke “delete_backup”) nem kerül megfelelően ellenőrzésre felhasználás előtt. Ez kihasználható a biztonsági másolatok törlésére.
- Az alkalmazás a hozzáférési adatok ellenőrzése nélkül engedi az adatbázis biztonsági másolathoz a BackupSchedule.do-val történő hozzáféréseket. Ezt kihasználva, publikusan hozzáférhető mappában lehet biztonsági másolatot létrehozni, ezzel pedig bizalmas információkhoz lehet illetéktelenül hozzájutni.
A sérülékenységeket a 7.9 build 7903. verzióban jelentették, de más verziók is érintettek lehetnek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Security bypass (Biztonsági szabályok megkerülése)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 48839
Egyéb referencia: supportcenter.wiki.zoho.com
Egyéb referencia: www.exploit-db.com