В Revive Adserver устранили две уязвимости

image

Теги: Revive Adserver, уязвимость, DoS, XSS

Бреши позволяют удаленному атакующему спровоцировать зависание рекламной службы и осуществить XSS-атаку.

Как следует из уведомления безопасности на официальном web-сайте Revive Adserver, разработчики рекламного сервиса, насчитывающего не менее 4,5 тысяч активных установок, устранили две уязвимости в своем продукте. Речь идет о брешах, позволяющих удаленно осуществить DoS-атаку и XSS-нападение.

«Первая брешь похожа на те, что ранее в текущем году были устранены в Drupal и WordPress. Уязвимость связана с реализацией XML-RPC», - поясняют разработчики. По их словам, специально сформированные XML данные, отправленные к XML-RPC, способны исчерпать системные ресурсы (мощности процессора и память), что приводит к зависанию приложения и отказу в облуживании.

Что касается XSS, то ее удалось  обнаружить  сторонним исследователям из High-Tech Bridge. Брешь существует из-за недостаточной обработки входных данных в GET параметре «refresh_page» в сценарии «/www/admin/report-generate.php».

Эксплуатировать уязвимость можно посредством специально сформированной, но довольно простой ссылки. Пример такого URL выглядит следующим образом (открывает вплывающее окно):

http://[host]/www/admin/report-generate.php?submit_type=change&refresh_page=%3C/ script%3E%3Cscript%3Ealert%28%27SecurityLab%27%29;%3C/script%3E

«Настоятельно рекомендуем пользователям установить последнюю версию Revive Adserver 3.1.0 или 3.0.6, включая тех, кто использует OpenX Source или более ранние версии приложения», - заключают разработчики.

Ознакомиться с подробным описанием уязвимости можно по адресам:

securitylab.ru/vulnerability/463331.php

www.securitylab.ru/vulnerability/463324.php

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.