Межсайтовый скриптинг и раскрытие данных в WhatsUp Professional

Дата публикации:
17.05.2006
Дата изменения:
14.03.2009
Всего просмотров:
1315
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-2351
CVE-2006-2352
CVE-2006-2353
CVE-2006-2354
CVE-2006-2355
CVE-2006-2356
CVE-2006-2357
CVE-2006-2531
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Ipswitch WhatsUp Professional 2006
Ipswitch WhatsUp Professional 2006 Premium
Уязвимые версии: Ipswitch WhatsUp Professional 2006

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и получить доступ к важным данным.

1. Уязвимость существует из-за недостаточной обработки входных данных в сценарии NmConsole/Navigation.asp и в параметре "sHostname" сценария NmConsole/ToolResults.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[host]:8022/NmConsole/Navigation.asp?">[code]

2. Уязвимость существует из-за недостаточной обработки входных данных в сценариях NmConsole/Tools.asp и NmConsole/DeviceSelection.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Удаленный неавторизованный пользователь может получить данные о наблюдаемом устройстве, указав произвольные значения в параметре "nDeviceGroupID" сценария "NmConsole/utility/RenderMap.asp". Пример:

http://[host]:8022/NmConsole/utility/RenderMap.asp?nDeviceGroupID=2

4. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "sRedirectUrl" и "sCancelURL" в сценарии NmConsole/DeviceSelection.asp. Злоумышленник может перенаправить целевого пользователя на произвольный сайт.
Удаленный пользователь может также просмотреть исходный код ASP сценариев путем добавления точки после расширения файла.

5. Сценарий "NmConsole/Login.asp" возвращает различные ответы, в зависимости от корректности введенных имени пользователя и пароля.

6. Удаленный пользователь может получить данные об установочной директории в ответе 404 сервера. Пример:

http://[host]:8022/NmConsole

URL производителя: http://www.ipswitch.com/products/whatsup/professional/premium_vs_standard.asp

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Ipswitch WhatsUp Professional multiple flaws

или введите имя

CAPTCHA