发布日期:2013-03-13
更新日期:2013-03-14
受影响系统:
Cisco Video Surveillance Operations Manager 6.3.2
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 58476
Cisco Video Surveillance Operations Manager是企业级视频配置和管理解决方案。
Cisco Video Surveillance Operations Manager 6.3.2及其他版本在实现上存在多个本地文件包含漏洞、安全绕过漏洞、多个跨站脚本漏洞,攻击者可利用这些漏洞绕过某些安全限制以执行未授权操作、在浏览器中执行任意脚本代码、窃取cookie身份验证凭证、在受影响应用上下文中打开或运行任意文件。
1、本地文件包含漏洞:
read_log.jsp和read_log.dep没有验证日志文件的名称和位置,未经身份验证的远程攻击者可执行下面的脚本:
---------------------------------------------
read_log.jsp:
/usr/BWhttpd/root/htdocs/BWT/utils/logs
from /usr/BWhttpd/logs/<%= logName %>
---------------------------------------------
---------------------------------------------
read_log.dep
<%!
protected LinkedList getBwhttpdLog( String logName, String theOrder ) {
String logPath = "/usr/BWhttpd/logs/";
String theLog = logPath + logName;
LinkedList resultList = new LinkedList();
try {
BufferedReader in = new BufferedReader(new FileReader(theLog));
String theLine = "";
while( (theLine = in.readLine()) != null ) { if( theOrder.indexOf("descending") > -1 ) { resultList.addFirst
(theLine);
} else {
resultList.addLast(theLine);
}
}
-----------------------------------------------
POC:
?filter=&log=../../../../../../../../../etc/passwd
?filter=&log=../../../../../../../../../etc/shadow
2、本地文件包含漏洞:
select和display日志没有验证日志文件名,如果攻击者通过http post 请求绕过/etc/passwd,系统会将其显示为日志文件。
POC:
3、Cisco Video Surveillance Operations Manager Version 6.3.2没有对management和view控制台执行正确的身份验证,远程攻击者可不经身份验证访问系统并查看附带的摄像机。
POC:
4、XSS漏洞:
Web应用没有对多数页面执行输入和输出检查,存在XSS攻击漏洞。
POC: "/title><script>alert("ciscoxss");</script>
<*来源:b.saleh
链接:
*>
测试方法:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
?filter=&amp;log=../../../../../../../../../etc/passwd
?filter=&amp;log=../../../../../../../../../etc/shadow
"/title&gt;&lt;script&gt;alert
("ciscoxss");&lt;/script&gt;
建议:
--------------------------------------------------------------------------------
厂商补丁:
Cisco
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: