安全研究
安全漏洞
SonicWall SOHO3域名过滤脚本插入漏洞
发布日期:2002-05-17
更新日期:2002-05-22
受影响系统:
CSonicWALL SOHO 6.3.0.0
描述:
BUGTRAQ ID:
4755
Sonicwall SOHO3是一款提供防火墙安全解决方案的应用程序。
Sonicwall SOHO3在处理用户提交的要过滤的域名数据缺少正确充分检查,可导致本地攻击者进行脚本插入攻击使日志文件不能正常工作。
Sonicwall SOHO3提供对域名过滤功能,用户提交要过滤的域名拒绝本地网用户访问,由于对输入缺少正确检查,本地用户可以使用包含恶意脚本代码的数据作为要过滤的域URL值,当访问此域名时Sonicwall SOHO3会记录此信息到日志文件中,管理员查看日志文件时会导致脚本自动执行,使日志文件不能正常工作。
<*来源:E M (
rdnktrk@hotmail.com)
链接:
http://archives.neohapsis.com/archives/bugtraq/2002-05/0143.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
E M (
rdnktrk@hotmail.com)提供了如下测试方法:
提交如下要过滤的域名:
bannerserver.gator.com/<SCRIPT>window.location.href="http://www.offroadwarehouse.com";</SCRIPT>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 修改程序,严格过滤用户输入数据,特别是<>字符。
* 客户端设置浏览器,关闭JavaScript功能。
厂商补丁:
CSonicWALL
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.sonicwall.com/
浏览次数:3638
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |