Security Lab

Множественные уязвимости в Sphera HostingDirector

Дата публикации:19.06.2003
Всего просмотров:1248
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Sphera HostingDirector 1.x
Sphera HostingDirector 2.x
Sphera HostingDirector 3.x
Описание: Несколько уязвимостей обнаружены в Sphera HostingDirector. Удаленный пользователь может подменить сессию, выполнять команды и выполнять XSS нападения.

Несколько PHP сценариев могут использоваться для выполнения команд. Удаленный пользователь может подделать переменную Refer на некоторых командах, чтобы выполнить команды на целевой учетной записи пользователя. Пример (перезагружает Virtual Dedicated Server (VDS) целевого пользователя):

http://[TARGET]/[INSTALLATION PATH]/dev/VDS/submitted.php?[TARGET
USER]\activeservices\http||watchdog_runn ing=[false]&restart_vds=on&success_msg=Remote
Уязвимость в проверке правильности ввода обнаружена в странице входа в систему VDS control panel. Удаленный пользователь может сконструировать специально обработанный URL, содержащий произвольный код сценария, который будет выполнен в браузере целевого пользователя, загрузившего эту ссылку. Пример:

http://[TARGET]/[INSTALLATION PATH]/login/sm_login_screen.php?uid=">[XSS
ATTACK CODE]

http://[TARGET]/[INSTALLATION PATH]/login/sm_login_screen.php?error=">[XSS
ATTACK CODE]

http://[TARGET]/[INSTALLATION PATH]/login/sm_login_screen.php?error=[XSS
ATTACK CODE COMBINATED WITH OTHER VARIABLE FOR EMULATE A REAL ERROR LIKE
"EITHER PASSWORD OR USER ARE INCORRECT , RE-FILL IN" FOR STEAL THE USER
DATA]

http://[TARGET]/[INSTALLATION PATH]/login/login_screen.php?vds_ip=[VDS
DOMAIN OR IP]&uid=">[XSS ATTACK CODE]&tz=[TIMEZONE CODE , TRY
CEST]&vds_server_ip=">[XSS ATTACK CODE]

Также сообщается, что удаленный пользователь может подменить сессию целевого пользователя, предполагая ID сессии целевого пользователя и подделывая User ID в куки. Уязвимость связанна со слабым алгоритмом рандомизации, который используется для создания ID сессии. Пример 2-х успешных ID сессий:

xx01xx01xxX

xx01xx02Xxx
Также сообщается о нескольких переполнениях буфера в программе. При этом технические подробности не раскрываются.

Уязвимость обнаружена в Sphera HostingDirector 3.x, 2.x, 1.x

Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Sphera Hosting Director Control Panel Multiple Vulnerabilities: XSS-Session