Раскрытие чувствительной информации и межсайтовый скриптинг в FTGatePro

Дата публикации:
04.09.2003
Всего просмотров:
782
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:

Уязвимые версии: FTGatePro Mail Server 1.x

Описание: Несколько уязвимостей обнаружено в FTGatePro. Злонамеренный пользователь может раскрыть чувствительную информацию и выполнить XSS нападение против пользователя системы.

  1. Удаленный пользователь может раскрыть инсталляционный путь, подключаясь к Web Admin интерфейсу (8089/tcp порт) и запрашивая "/utility/wmsecurity.fts" файл. Для успешной эксплуатации не требуется авторизация.
  2. Уязвимость в проверке правильности входных данных обнаружена в параметре "href" в "index.fts" файле. Удаленный атакующий может выполнить XSS нападение против пользователя системы.
  3. POP3 cервер возвращает различные ответы, когда введено неправильное имя пользователя и когда введено правильное имя пользователя и неправильный пароль.

    Пример/Эксплоит:

    1. http://[victim]:8089/utility/wmsecurity.fts
    2.  http://[victim]:8089/help/index.fts?href=
      <script>alert(document.cookie)</script>
      

    URL производителя: http://www.ftgate.com/

    Решение:

    Способов устранения обнаруженной уязвимости не существует в настоящее время. Разрешайте только доверенным пользователям доступ к Web сайту. Используйте HTTP прокси с фильтрацией URL контента. Используйте сложные пароли для доступа в POP3 серверу. Используйте альтернативное программное обеспечение.
или введите имя

CAPTCHA