Security Lab

Множественные уязвимости в Elastix

Дата публикации:19.11.2013
Всего просмотров:2943
Опасность:
Низкая
Наличие исправления: Нет
Количество уязвимостей:7
CVSSv2 рейтинг: 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C)
0.3 (AV:N/AC:M/A:N/C:N/I:P/A:N/E:U/RL:U/RC:C)
0 (AV:N/AC:M/Au:N/C:N/uI:P/A:N/E:U/RL:U/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Elastix 2.x
Уязвимые версии: Elastix 2.4.0, возможно другие версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре Page в сценарии parameter to xmlservices/E_book.php и в параметре url в сценарии libs/jpgraph/Examples/bar_csimex3.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной обработки входных данных в libs/jpgraph/Examples/bar_csimex3.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за недостаточной обработки входных данных в определенных сценариях определенных параметров. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Перечень уязвимых параметров и сценариев: http://[host]/libs/magpierss/scripts/magpie_debug.php?url http://[host]/libs/magpierss/scripts/magpie_slashbox.php?rss_url http://[host]/libs/jpgraph/Examples/show-image.php?target

4. Продукт содержит уязвимую версию FreePBX. С подробным описанием уязвимостей можно ознакомиться здесь:
http://www.securitylab.ru/vulnerability/422129.php, № 1 http://www.securitylab.ru/vulnerability/422130.php

5. Уязвимость существует из-за недостаточной обработки входных данных в параметре service в vtigerservice.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

6. Уязвимость существует из-за недостаточной обработки входных данных в параметре _operation в modules/Mobile/index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://www.palosanto.com/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://packetstormsecurity.org/files/118454/Elastix-2.3.0-Cross-Site-Scripting.html
http://packetstormsecurity.com/files/121832/Elastix-2.4.0-Cross-Site-Scripting.html
http://packetstormsecurity.com/files/124045/Elastix-2.4.0-Cross-Site-Scripting.html