Novell ZENworks Linux Management Tomcat miatti sérülékenységek

CH azonosító

CH-3281

Felfedezés dátuma

2010.07.05.

Súlyosság

Közepes

Érintett rendszerek

Novell
ZENworks Configuration Management

Érintett verziók

Novell ZENworks Linux Management 7.x

Összefoglaló

A Novell a ZENworks Linux Management több sérülékenységét is ismertette, amelyeket a támadók kihasználhatnak cross-site scripting támadásokra, egyes biztonsági előírások megkerülésére és érzékeny információk megszerzésére.

Leírás

A sérülékenységeket a Tomcat sérülékeny verzióinak a használata okozza, melyeket az alábbi hibák váltanak ki.

1. A Manager and Host Manager web alkalmazás űrlap mezőinek átadott bemeneti paraméterek megfelelő ellenőrzés nélkül kerülnek vissza a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására, mialatt a felhasználó az érintett oldalon böngészik.
A sikeres kihasználás feltétele, hogy a felhasználó be legyen jelentkezve.

2. Biztonsági problémát okoz, hogy ha a SingleSignOn úgy van konfigurálva, hogy HTTPS-en keresztül működik. Ez kihasználható a JSESSIONIDSSO cookie megszerzésére, ha HTTP titkosítatlan csatornán keresztül kerül átvitelre.

3. Az eredeti csatlakozó (APR alapú) hibásan kezeli az SSL kéréseket. Ez kihasználható az aktuális kérés ismételt feldolgozásának előidézésére az SSL porthoz való csatlakozással és az adat elküldése nélkül történő lecsatlakozással.

4. Ha a cookie idézőjelet vagy “%5C” karaktert tartalmaz, akkor ez részletesen nem ismertetett kezelési hibát okoz, ami kihasználható érzékeny információk megszerzésére, beleértve a munkafolyamat azonosítókat is.

5. A “HttpServletResponse.sendError()” függvénynek átadott bemenet nincs megfelelően ellenőrizve, mielőtt azt a  HTTP “Reason-Phrase” visszaadná a felhasználónak. Ez kihasználható tetszőleges HTML és script kód futtatására mialatt a felhasználó az érintett oldalon böngészik.

6. Egy másik sérülékenységet az okozza, hogy az alkalmazás a “RequestDispatcher” használatakor szabványosítja a cél útvonalat, mielőtt eltávolítaná a lekérdező stringet. Ez kihasználható tiltott fájlokhoz való hozzáférésre könyvtár bejárásos támadásokkal.

7. Egy bemenet érvényesítési hiba felhasználható tetszőleges fájlok letöltésére könyvtár bejárásos támadásokkal.

A sérülékenységeket a ZLM 7.3 verziójában jelentették, ha a Tomcat 5.0.28-at verzióját használja.

Megoldás

A Novell kiadott egy Field Test File (FTF)-t a teszteléshez.


Legfrissebb sérülékenységek
CVE-2024-40766 – SonicWall SonicOS nem megfelelő hozzáférésszabályzási sérülékenysége
CVE-2024-6386 – WPML WordPress plugin sérülékenysége
CVE-2024-5932 – The GiveWP – Donation Plugin and Fundraising Platform plugin for WordPress sérülékenysége
CVE-2024-38193 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenysége
CVE-2024-6337 – GitHub Enterprise Server sérülékenysége
CVE-2024-7711 – GitHub Enterprise Server sérülékenysége
CVE-2024-6800 – GitHub Enterprise Server sérülékenysége
CVE-2024-21302 – Microsoft Windows Nem megfelelő hozzáférés-ellenőrzés sérülékenysége
CVE-2024-38202 – Microsoft Windows Nem megfelelő hozzáférés-ellenőrzés sérülékenysége
CVE-2023-45249 – Acronis Cyber Infrastructure (ACI) RCE sérülékenysége
Tovább a sérülékenységekhez »