ManageEngine SupportCenter Plus sérülékenységek

CH azonosító

CH-6779

Angol cím

ManageEngine SupportCenter Plus Multiple Vulnerabilities

Felfedezés dátuma

2012.04.30.

Súlyosság

Közepes

Érintett rendszerek

AdventNet
ManageEngine SupportCenter Plus

Érintett verziók

ManageEngine SupportCenter Plus 7.x

Összefoglaló

A ManageEngine SupportCenter Plus olyan sérülékenységei váltak ismertté, amelyeket a helyi felhasználók kihasználhatnak  bizalmas információk felfedésére, bizonyos biztonsági szabályok megkerülésére, script beszúrásos (script insertion) és SQL befecskendezéses (SQL injection) támadások kezdeményezésére, valamint támadók script beszúrásos (script insertion) támadások végrehajtására.

Leírás

  1. A servlet/AJaxServlet-nek a „countSql” POST paraméterrel átadott bemenet (amikor „action” értéke „getWorkOrderCount”) nem kerül megfelelően ellenőrzésre, mielőtt SQL lekérdezésekben felhasználásra kerülne. Ez tetszőleges SQL kód befecskendezésével (SQL injection) kihasználható az SQL lekérdezések manipulálására.
  2. Egy ticket beküldésekor az sd/Request.sd-nek a „userName”, „description” és „emailID” POST paraméterekkel átadott bemenet nem megfelelően kerül megtisztításra felhasználás előtt. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldal felhasználói böngésző munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
  3. Egy kapcsolat szerkesztésekor a RequesterDef.do-nak a „fullName”, „twitterId” és „jobTitle” paraméterekkel átadott bemenet nem kerül megfelelően ellenőrzésre felhasználás előtt. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldal felhasználói böngésző munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
  4. Egy kérés létrehozásakor a WorkOrder.do-nak a „description” POST paraméterrel átadott bemenet nem kerül megfelelően ellenőrzésre felhasználás előtt. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldal felhasználói böngésző munkamenetében kerül lefuttatásra, amikor a rosszindulatú adat megtekintésre kerül.
  5. A BackupSchedule.do-ban a „backup_ids” paraméternek átadott bemenet (amikor „module” értéke „delete_backup”) nem kerül megfelelően ellenőrzésre felhasználás előtt. Ez kihasználható a biztonsági másolatok törlésére.
  6. Az alkalmazás a hozzáférési adatok ellenőrzése nélkül engedi az adatbázis biztonsági másolathoz a BackupSchedule.do-val történő hozzáféréseket. Ezt  kihasználva, publikusan hozzáférhető mappában lehet biztonsági másolatot létrehozni, ezzel pedig bizalmas információkhoz lehet illetéktelenül hozzájutni.

A sérülékenységeket a 7.9 build 7903. verzióban jelentették, de más verziók is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
CVE-2023-6319 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »