安全研究

安全漏洞
SonicWall SOHO3域名过滤脚本插入漏洞

发布日期:2002-05-17
更新日期:2002-05-22

受影响系统:

CSonicWALL SOHO 6.3.0.0
描述:

BUGTRAQ  ID: 4755

Sonicwall SOHO3是一款提供防火墙安全解决方案的应用程序。

Sonicwall SOHO3在处理用户提交的要过滤的域名数据缺少正确充分检查,可导致本地攻击者进行脚本插入攻击使日志文件不能正常工作。

Sonicwall SOHO3提供对域名过滤功能,用户提交要过滤的域名拒绝本地网用户访问,由于对输入缺少正确检查,本地用户可以使用包含恶意脚本代码的数据作为要过滤的域URL值,当访问此域名时Sonicwall SOHO3会记录此信息到日志文件中,管理员查看日志文件时会导致脚本自动执行,使日志文件不能正常工作。

<*来源:E M (rdnktrk@hotmail.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-05/0143.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


E M (rdnktrk@hotmail.com)提供了如下测试方法:

提交如下要过滤的域名:

bannerserver.gator.com/<SCRIPT>window.location.href="http://www.offroadwarehouse.com";</SCRIPT>



建议:

临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 修改程序,严格过滤用户输入数据,特别是<>字符。

* 客户端设置浏览器,关闭JavaScript功能。

厂商补丁:

CSonicWALL
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.sonicwall.com/



浏览次数:3638
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障