Security Lab

Несколько проблем в Webalizer

Дата публикации:25.10.2001
Всего просмотров:1537
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание:

Webalizer - популярный инструмент анализа лог файлов web сервера, который производит сообщения в HTML формате. Некоторые версии webalizer содержат два недостатка, которые могут позволять злонамеренному пользователю вставлять неупомянутые данные в сгенерированные сообщения. Это может использоваться, чтобы выполнить сценарии в контексте защиты рассматриваемого сайта. При некоторых условиях, эти недостатки могут позволять злонамеренному пользователю выполнять команды дистанционно на Web сервере, где эти сообщения сохранены.

Список ниже суммирует недостатки, которые могут эксплуатироваться злонамеренным пользователем, чтобы ввести HTML-теги в сообщения webalizer. После введения, злонамеренные данные будут обработаны, как только жертва просматривает скомпрометированное сообщение.

1. Тэги в именах хоста Программа webalizer вслепую доверяют данным, возвращенным распознавательной библиотекой операционной системы, при выполнении обратного определения адресов. Злонамеренный пользователь, который имеет контроль над зоной отображения адресов DNS, может установить адрес с PTR записью, указывающим на имя, содержащее HTML-тэги, и затем обратится к Web серверу, на котором выполняется webalizer. Когда программа webalizer считывает файлы регистрации, адрес, зарегистрированный в них, распознается к имени, содержащему HTML-тэги, которые будут вставлены в сгенерированные HTML сообщения. Обратите внимание, что число систем, уязвимых к этому недостатку, может быть небольшой, поскольку наиболее современные распознавательные библиотеки отказываются возвращать имена хоста, содержащие мета символы HTML.

2. Тэги в ключевых словах поиска

Программа webalizer имеет способность синтаксического анализа содержания HTTP referrer. Собранные данные сравниваются со списком механизма поиска URL, так, чтобы программа могла представлять слова, которые используются при анализе сайта. К сожалению, извлеченные ключевые слова хранятся не модифицированными в сгенерированных HTML файлах - это позволяет злонамеренному пользователю вставлять тэги непосредственно в сообщения, соединяясь с Web сервером и посылая HTTP заголовок "Referer", содержащий мета символы HTML.

Уязвимость найдена в webalizer 2.01-06. Более ранние версии не тестировались.