Множественные уязвимости в Kayako Support Suite

Дата публикации:
30.12.2011
Дата изменения:
06.02.2012
Всего просмотров:
1287
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
13
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:P/RL:O/RC:C) = Base:4.3/Temporal:3.4
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:P/RL:O/RC:C) = Base:4.3/Temporal:3.4
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:P/RL:O/RC:C) = Base:4.3/Temporal:3.4
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:P/RL:O/RC:C) = Base:4.3/Temporal:3.4
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:P/RL:O/RC:C) = Base:4.3/Temporal:3.4
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:P/RL:O/RC:C) = Base:4.3/Temporal:3.4
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:P/RL:O/RC:C) = Base:4.3/Temporal:3.4
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:P/RL:O/RC:C) = Base:4.3/Temporal:3.4
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:P/RL:O/RC:C) = Base:4.3/Temporal:3.4
(AV:N/AC:H/Au:N/C:N/I:P/A:N/E:P/RL:O/RC:C) = Base:2.6/Temporal:2
(AV:N/AC:H/Au:N/C:N/I:P/A:N/E:P/RL:O/RC:C) = Base:2.6/Temporal:2
(AV:N/AC:H/Au:N/C:N/I:P/A:N/E:P/RL:O/RC:C) = Base:2.6/Temporal:2
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:P/RL:O/RC:C) = Base:5/Temporal:3.9
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
PoC код
Уязвимые продукты:
Kayako SupportSuite 3.x
Уязвимые версии: Kayako Support Suite 3.70.02-stable, а также более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение.

1. Приложение некорректно проверяет входной параметр subscriberdata в сценарии /staff/index.php?_m=news&_a=importexport. Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарий в контексте безопасности браузера пользователя.
Чтобы использовать данную уязвимость, злоумышленник должен заставить пользователя с привилегиями "staff" открыть URL вида:

http://example.com/support/staff/index.php?_m=news&_a=managesubscribers&importsub=1&resultdata=YTo0OntzOjEzOiJzdWNjZXNzZW1haWxzIjtpOjA7czoxMjoiZmFpbGVkZW1haWxzIjtpOjE7czoxMToidG90YWxlbWFpbHMiO2k6MTtzOjk6ImVtYWlsbGlzdCI7czo5MDoiPHNjcmlwdD5hbGVydCgneHNzJyk8L3NjcmlwdD5APHNjcmlwdD5hbGVydCgneHNzJyk8L3NjcmlwdD4uPHNjcmlwdD5hbGVydCgneHNzJyk8L3NjcmlwdD4gIjt9

2. Приложение некорректно проверяет входной параметр subject в сценарии /staff/index.php?_m=news&_a=insertnews. Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарий в контексте безопасности браузера пользователя.
Чтобы использовать данную уязвимость, злоумышленник должен заставить пользователя с привилегиями "staff" открыть URL вида:

http://example.com/support/staff/index.php?_m=news&_a=managenews

3. Приложение некорректно проверяет входной параметр description в сценарии /staff/index.php?_m=troubleshooter&_a=insertcategory. Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарий в контексте безопасности браузера пользователя.
Чтобы использовать данную уязвимость, злоумышленник должен заставить пользователя с привилегиями "staff" открыть URL вида:

http://example.com/support/staff/index.php?_m=troubleshooter&_a=managecategories

4. Приложение некорректно проверяет входной параметр title в сценарии /staff/index.php?_m=downloads&_a=insertfile. Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарий в контексте безопасности браузера пользователя.
Чтобы использовать данную уязвимость, злоумышленник должен заставить пользователя с привилегиями "staff" открыть URL вида:

http://example.com/support/staff/index.php?_m=downloads&_a=managefiles

5. Приложение некорректно проверяет входные параметры fullname, jobtitle, email1address, email2address, email3address, customerid, mobiletelephonenumber в сценарии /staff/index.php?_m=teamwork&_a=insertcontact. Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарий в контексте безопасности браузера пользователя.
Чтобы использовать данную уязвимость, злоумышленник должен заставить пользователя с привилегиями "staff" открыть URL вида:

http://example.com/support/staff/index.php?_m=teamwork&_a=editcontact&contactid=[added contact ID]

6. Приложение некорректно проверяет входной параметр subject в сценарии /staff/index.php?_m=livesupport&_a=insertcampaign. Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарий в контексте безопасности браузера пользователя.
Чтобы использовать данную уязвимость, злоумышленник должен заставить пользователя с привилегиями "staff" открыть URL вида:

http://example.com/support/staff/index.php?_m=livesupport&_a=adtracking

7. Приложение некорректно проверяет входной параметр subject в сценарии /staff/index.php?_m=livesupport&_a=insertcannedresponse. Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарий в контексте безопасности браузера пользователя.
Чтобы использовать данную уязвимость, злоумышленник должен заставить пользователя с привилегиями "staff" открыть URL вида:

http://example.com/support/staff/index.php?_m=livesupport&_a=managecannedresponses

8. Приложение некорректно проверяет входной параметр subject в сценарии /staff/index.php?_m=tickets&_a=insertalert. Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарий в контексте безопасности браузера пользователя.
Чтобы использовать данную уязвимость, злоумышленник должен заставить пользователя с привилегиями "staff" открыть URL вида:

http://example.com/support/staff/index.php?_m=tickets&_a=managealerts

9. Приложение некорректно проверяет входной параметр title в сценарии /staff/index.php?_m=tickets&_a=insertfilter. Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарий в контексте безопасности браузера пользователя.
Чтобы использовать данную уязвимость, злоумышленник должен заставить пользователя с привилегиями "staff" открыть URL вида:

http://example.com/support/staff/index.php?_m=tickets&_a=managefilters

10. Уязвимость существует из-за недостаточной обработки входных данных в параметре "Subject" в модуле LiveSupport. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости администратор должен удалить сообщение, созданное пользователем, через кнопку Delete секции Options этого сообщения.

11. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "Full Name" и "Subject" в модуле Tickets. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости администратор должен просмотреть информацию о задаче во всплывающем меню.

12. Уязвимость существует из-за недостаточной обработки входных данных в параметре "Full Name" в моудлях News и Knowledgebase. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

13. Уязвимость существует из-за недостаточной обработки входных данных в файле /staff/index.php. Удаленный пользователь может получить данные об установочной директории приложения на системе.

URL производителя: http://www.kayako.com/supportsuite.php

Решение: Установите последнюю версию 4 с сайта производителя.



Ссылки: http://www.securitylab.ru/lab/PT-2011-04
http://www.securitylab.ru/lab/PT-2011-01
http://www.securitylab.ru/lab/PT-2011-03
Журнал изменений: 06.02.2012
Обновлено описание уязвимостей, добавлены уязвмости #10-13
или введите имя

CAPTCHA