Security Lab

Межсайтовый скриптинг и раскрытие данных в WhatsUp Professional

Дата публикации:17.05.2006
Дата изменения:14.03.2009
Всего просмотров:1609
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: CVE-2006-2351
CVE-2006-2352
CVE-2006-2353
CVE-2006-2354
CVE-2006-2355
CVE-2006-2356
CVE-2006-2357
CVE-2006-2531
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Ipswitch WhatsUp Professional 2006
Ipswitch WhatsUp Professional 2006 Premium
Уязвимые версии: Ipswitch WhatsUp Professional 2006

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и получить доступ к важным данным.

1. Уязвимость существует из-за недостаточной обработки входных данных в сценарии NmConsole/Navigation.asp и в параметре "sHostname" сценария NmConsole/ToolResults.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[host]:8022/NmConsole/Navigation.asp?">[code]

2. Уязвимость существует из-за недостаточной обработки входных данных в сценариях NmConsole/Tools.asp и NmConsole/DeviceSelection.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Удаленный неавторизованный пользователь может получить данные о наблюдаемом устройстве, указав произвольные значения в параметре "nDeviceGroupID" сценария "NmConsole/utility/RenderMap.asp". Пример:

http://[host]:8022/NmConsole/utility/RenderMap.asp?nDeviceGroupID=2

4. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "sRedirectUrl" и "sCancelURL" в сценарии NmConsole/DeviceSelection.asp. Злоумышленник может перенаправить целевого пользователя на произвольный сайт.
Удаленный пользователь может также просмотреть исходный код ASP сценариев путем добавления точки после расширения файла.

5. Сценарий "NmConsole/Login.asp" возвращает различные ответы, в зависимости от корректности введенных имени пользователя и пароля.

6. Удаленный пользователь может получить данные об установочной директории в ответе 404 сервера. Пример:

http://[host]:8022/NmConsole

URL производителя: http://www.ipswitch.com/products/whatsup/professional/premium_vs_standard.asp

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Ipswitch WhatsUp Professional multiple flaws