Выполнение произвольного кода, раскрытие информации, SQL инъекция и XSS в Vignette Content Management Suite

Дата публикации:
30.05.2003
Всего просмотров:
988
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Несколько уязвимостей обнаружено в Vignette content management. Удаленный авторизованный пользователь может выполнить произвольный TCL код на системе. Удаленный пользователь может выполнить SSI команды. Удаленный пользователь может выполнить некоторые SQL запросы. Удаленный пользователь может изменить лицензию, чтобы запретить доступ к серверу. Удаленный пользователь может выполнить XSS нападение.

1. Сообщается, что если Vignette принимает и отображает текст, переданный пользователем, то удаленный пользователь может внедрить Server Side Includes (SSI) команды, которые будут выполнены на целевом сервере с привилегиями процесса Vignette. Уязвимость работает при включенной опции SSI EXEC.

2. Уязвимость обнаружена в Vignette Legacy Tool, вспомогательном приложении, установленном в '/vgn' Web каталоге. Удаленный пользователь может обратится к шаблону '/vgn/legacy/save' без установления подлинности, если удаленный пользователь установит 'vgn_creds' куки к произвольному значению. Удаленный пользователь может выполнить SELECT SQL запрос против любой таблице базы данных, к которой имеет доступ процесс Vignette.

3. На AIX платформах, программа не в состоянии обработать некоторые тестовые переменные. Удаленный пользователь может послать специально сформированную WEB форму, чтобы заставить сервер отобразить части памяти сервера. Если текстовая переменная содержит строку '-->', недостаток может быть вызван '/vgn/login' сценарием.

4. На всех платформах, сценарий '/vgn/style' может быть вызван напрямую удаленный пользователем, чтобы просматривать различную информацию о системе, включая переменные среды, путь каталога и внутреннюю информацию состояния. Также на прямую может быть вызван сценарий 'vgn/license', который позволяет удаленному пользователю просматривать и изменять информацию лицензии. Удаленный пользователь может изменить лицензию, в результате чего работа сервера может быть остановлена.

5. Также сообщается, что шаблон по умолчанию для входа в систему (/vgn/login) может использоваться удаленным пользователем, чтобы определить имена пользователей на целевой системе. Шаблон отображает различные ответы, основанные на том, действительно ли имя пользователя или нет.

6. Также сообщается, что удаленный авторизованный пользователь может внедрить произвольный TCL код, который будет выполнен на целевом сервере. Уязвимы все шаблоны, которые используют NEEDS и VALID_PATHS команды. Уязвимый код пропускает данные, представленные пользователем в HTTP_QUERY_STRING, HTTP_COOKIE, и HTTP_REFERER к команде SHOW без какой либо фильтрации. Строки, расположенные между '[' и ']' будут выполнены как TCL код. Уязвимы следующие сценарии:

/vgn/ac/edit
/vgn/ac/index
/vgn/v r/Editing
/vgn/vr/Select
/vgn/legacy/edit
/vgn/ppstats
7. Также обнаружено несколько уязвимостей в проверке правильности ввода. Некоторые текстовые переменные не фильтруют HTML в данных, представленных пользователем. Уязвимость может использоваться дл кражи опознавательных данных, хранящихся в куки пользователя. Пример:

http://[target]/Page/1,10966,,00.html?var=<sc ript>alert('s21sec')</script>

http://[target]/vgn/login?errInfo="%2b%20document.cookie%20%2b"
Уязвимость обнаружена в Vignette Content Management Suite V/7, V/6, V/5, StoryServer 5, StoryServer 4

Ссылки: Multiple Vignette Flaws (S21SEC)
или введите имя

CAPTCHA