Межсайтовый скриптинг в DotNetNuke

Дата публикации:
07.12.2010
Всего просмотров:
813
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
7
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:6.4/Temporal:4.7
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
CVE ID:
CVE-2010-4514
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
DotNetNuke 5.x
Уязвимые версии: DotNetNuke 5.6.0 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "__VIEWSTATE" в сценарии Install/InstallWizard.aspx. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Приложение предоставляет слишком подробную информацию при отображении окна ошибки при установке модуля. Удаленный пользователь может, к примеру, узнать операционную систему хоста.

3. Уязвимость существует из-за того, что приложение не ограничивает привилегии "edit". Удаленный пользователь может может повысить свои привилегии.

4. Уязвимость существует из-за неопределенной ошибки при обработке входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

5. Уязвимость существует из-за того, что приложение предоставляет слишком подробную информацию при использовании механизма восстановления пароля. Удаленный пользователь может, к примеру, раскрыть количество пользователей.

Примечание: Для успешной эксплуатации уязвимости необходимо, чтобы параметр "enablePasswordRetrieval" был включен.

6. Уязвимость существует из-за недостаточной обработки входных данных в свойствах профиля пользователя. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

7. Уязвимость существует из-за того, что приложение неправильно ограничивает доступ к определенным страницам функционала. Удаленный пользователь может с помощью специально сформированного модуля скомпрометировать целевую систему.

Примечание: Для успешной эксплуатации уязвимости необходимо, чтобы ViewState не был зашифрован.

URL производителя: http://www.dotnetnuke.com/

Решение: Установите последнюю версию 5.6.1 с сайта производителя.

Ссылки: http://www.dotnetnuke.com/News/securitybulletinno45/tabid/2112/Default.aspx
http://www.dotnetnuke.com/News/SecurityPolicy/securitybulletinno46/tabid/2113/Default.aspx
http://www.dotnetnuke.com/securitybulletinno47/tabid/2114/Default.aspx
http://www.dotnetnuke.com/News/SecurityPolicy/securitybulletinno48/tabid/2115/Default.aspx
http://www.dotnetnuke.com/News/SecurityPolicy/securitybulletinno49/tabid/2116/Default.aspx
http://www.dotnetnuke.com/News/SecurityPolicy/securitybulletinno50/tabid/2117/Default.aspx
http://www.dotnetnuke.com/News/SecurityPolicy/securitybulletinno51/tabid/2118/Default.aspx
http://www.procheckup.com/vulnerability_manager/vulnerabilities/pr10-19
http://www.fox-it.com/en/news-and-events/news/recent-news/news-article/dotnetnuke-remote-code-execution-vulnerability-discovered-by-fox-it/174

или введите имя

CAPTCHA