Symantec IM Manager多个SQL注入漏洞

漏洞起因
输入验证错误
危险等级

 
影响系统
Symantec IM Manager 8.4.15
Symantec IM Manager 8.4.13
Symantec IM Manager 8.4.5
Symantec IM Manager 8.4
Symantec IM Manager 8.3
 
不受影响系统
Symantec IM Manager 8.4.16
 
危害
远程攻击者可以利用漏洞进行SQL注入攻击。
 
攻击所需条件
攻击者必须访问Symantec IM Manager。
 
漏洞信息
Symantec IM Manager为企业IM网络提供认证支持,对企业即时信息通信进行无缝管理,并实行安全保障、日志和存档。
Symantec IM Manager存在多个输入验证问题,远程攻击者可以利用漏洞进行SQL注入攻击,获得敏感信息或操作数据库。
-IM Manager中的管理接口存在缺陷。安装的IIS扩展主页面需要验证,不过许多页面可以直接访问,IMAdminScheduleReport.asp脚本没有充分过滤’email’参数可导致SQL注入攻击。IMAdminReportTrendFormRun.asp对’groupList’参数,rdpageimlogic.aspx脚本对’selclause’, ‘whereTrendTimeClause’, ‘TrendTypeForReport’, ‘whereProtocolClause’和’groupClause’参数缺少过滤,可导致SQL注入攻击。
-rdpageimlogic.aspx和rdPage.aspx页面存在缺陷,通过设置’rdReport’参数给’LoggedInUsers’值,攻击者可强制服务器装载LoggedInUSers.lgx定义文件,此文件在’loginTimeStamp’, ‘dbo’, ‘dateDiffParam’和’whereClause’参数下存在多个SQL注入攻击。
-rdpageimlogic.aspx页面存在缺陷,通过设置’rdReport’参数给’SummaryReportGroup’值,攻击者可强制服务器装载SummaryReportGroup.lgx定义文件,此文件在’selclause’, ‘whereTrendTimeClause’, ‘TrendTypeForReport’, ‘whereProtocolClause’和’groupClause’参数下存在多个SQL注入攻击。
– rdPageImlogic.aspx页面存在缺陷,通过设置’rdReport’参数给’DetailReportGroup’值,攻击者可强制服务器装载DetailReportGroup.lgx定义文件,此文件多个参数存在多个SQL注入攻击。
-IM Manager接口默认监听TCP 80端口,当解析请求时rdpageimlogic.aspx没有校验rdReport变量,它解析此变量指向文件的SQL语句。远程攻击者可以利用此行为注入任意SQL到后端数据库。
 
测试方法
 
厂商解决方案
用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.symantec.com/business/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2010&suid=20101027_01
 
漏洞提供者
Andrea Micalizzi through TippingPointa??s ZeroDay Initiative

发表评论?

0 条评论。

发表评论