Security Lab

SQL-инъекция и административный доступ в SalesLogix

Дата публикации:20.10.2004
Всего просмотров:1442
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2004-1605
CVE-2004-1606
CVE-2004-1607
CVE-2004-1608
CVE-2004-1609
CVE-2004-1610
CVE-2004-1611
CVE-2004-1612
Вектор эксплуатации: Локальная сеть
Воздействие: Отказ в обслуживании
Раскрытие важных данных
Раскрытие системных данных
Неавторизованное изменение данных
Обход ограничений безопасности
Спуфинг атака
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: SalesLogix 6.x
Уязвимые версии: SalesLogix 6.1

Описание:
Множественные уязвимости обнаружены в SalesLogix. Удаленный атакующий может получить административный доступ, выполнить произвольные SQL команды, загрузить произвольный файл, определить путь к установочной директории и получить доступ к паролям пользователей.

1. Удаленный атакующий может модифицировать файлы куки и получить административный доступ к приложению. Пример:

slxweb=user=Admin|teams=ADMIN!|usertype=Administrator|

2. Удаленный атакующий может выполнить произвольны SQL команды из-за недостаточной фильтрации входных данных. Пример:

http://[target]/scripts/slxweb.dll/view?name=coninfo&id='xyzzy'xyzzy

3. Удаленный атакующий может с помощью специально сформированного URL получить информацию о пути к установочной директории приложения. Пример:

http://[target]/scripts/slxweb.dll/getf ile?type=Library&file=XYZZY
http://[target]/scripts/slxweb.dll/getfile?type=Attachment&file=XYZZY

4. Удаленный атакующий может узнать пароли пользователей. Пример:

carl@agenda:~ > netcat www.example.com 80
GET /scripts/slxweb.dll/view?name=mainpage HTTP/1.0
Host: [target]
Cookie: slxweb=user=Admin|teams=ADMIN!|usertype=Administrator|

5. Удаленный атакующий может узнать имя пользователя и пароль для соединения с БД, подключившись на порт 1707 и отослав запрос 'GetConnection' с нужными параметрами.

6. Удаленный атакующий может загрузить произвольный файл в любую директорию на сервере с помощью команды 'ProcessQueueFile' и символов перехода между каталогами ('..\').

URL производителя: www.saleslogix.com/

Решение: Установите обновление:
http://support.saleslogix.com/

Ссылки: SalesLogix Grants Administrative Access to Remote Users and Permits SQL Injection and Arbitrary File Uploads