安全研究

安全漏洞
RADactive I-Load多个信息泄露和代码执行漏洞

发布日期:2009-09-17
更新日期:2009-09-21

受影响系统:
RADactive I-Load <= 2008.2.4.0
不受影响系统:
RADactive I-Load 2008.2.5.0
描述:
CVE(CAN) ID: CVE-2009-3447,CVE-2009-3450,CVE-2009-3451,CVE-2009-3452

I-Load是一个ASP.NET组件,用于在ASP.NET应用中管理图形上传。

I-Load组件中存在多个安全漏洞,允许远程攻击者泄露敏感信息、执行跨站脚本或入侵有漏洞的系统。

1) WebCoreModule.ashx脚本会在某些请求和响应中显示保存图形文件夹的绝对路径。

2) WebcodeModule.ashx所使用的大多数参数以两个下划线字符开始,这会禁用内置的ASP.NET防跨站脚本功能。某些参数没有得到充分的过滤,导致向响应中注入任意JavaScript。

3) WebCoreModule.ashx中的目录遍历漏洞允许攻击者在服务器上读取任意文件,包括配置文件、应用源码等。

4) 可使用I-Load Webcontrol上传自定义扩展名的任意文件。文件名本身是动态生成的,但可以事先重现参数。文件仅在服务器上保留很短时间,但在这个时间窗口中仍可执行该文件。

<*来源:Stefan Streichsbier
  
  链接:http://secunia.com/advisories/23807/
        http://marc.info/?l=bugtraq&m=125320435007630&w=2
*>

建议:
厂商补丁:

RADactive
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://i-load.radactive.com/en/download/

浏览次数:2140
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障