Бреши позволяют удаленному атакующему спровоцировать зависание рекламной службы и осуществить XSS-атаку.
Как следует из уведомления безопасности на официальном web-сайте Revive Adserver, разработчики рекламного сервиса, насчитывающего не менее 4,5 тысяч активных установок, устранили две уязвимости в своем продукте. Речь идет о брешах, позволяющих удаленно осуществить DoS-атаку и XSS-нападение.
«Первая брешь похожа на те, что ранее в текущем году были устранены в Drupal и WordPress. Уязвимость связана с реализацией XML-RPC», - поясняют разработчики. По их словам, специально сформированные XML данные, отправленные к XML-RPC, способны исчерпать системные ресурсы (мощности процессора и память), что приводит к зависанию приложения и отказу в облуживании.
Что касается XSS, то ее удалось обнаружить сторонним исследователям из High-Tech Bridge. Брешь существует из-за недостаточной обработки входных данных в GET параметре «refresh_page» в сценарии «/www/admin/report-generate.php».
Эксплуатировать уязвимость можно посредством специально сформированной, но довольно простой ссылки. Пример такого URL выглядит следующим образом (открывает вплывающее окно):
http://[host]/www/admin/report-generate.php?submit_type=change&refresh_page=%3C/ script%3E%3Cscript%3Ealert%28%27SecurityLab%27%29;%3C/script%3E
«Настоятельно рекомендуем пользователям установить последнюю версию Revive Adserver 3.1.0 или 3.0.6, включая тех, кто использует OpenX Source или более ранние версии приложения», - заключают разработчики.
Ознакомиться с подробным описанием уязвимости можно по адресам:
Наш канал — питательная среда для вашего интеллекта