فا

‫ آسيب پذيري كشف شده بر روي symantec web gateway

 

شماره: IRCNE2014062228

تاريخ :07 /04/93

تحليل آسيب پذيري :

اين آسيب پذيري امكان كنترل از راه دور را فراهم مي سازد و به مهاجمي كه داراي اطلاعات احراز هويت بوده اجازه مي دهد كه از راه دور كد دلخواه خود را بر روي نسخه آسيب پذير Gateway  Symantec Web (SWG 5.2) اجرا نمايد. اين آسيب پذيري مرتبط با كدهاي CVE ، CVE-2013-5017، CVE-2014-1650، CVE-2014-1651، CVE-2014-1652 مي باشد.

آسيب پذيري مذكور در فايل user.php  و snmpConfig.php  وجود داشته و امكان اجراي حمله تزريق كد از طريق ارسال پارامترهاي آسيب پذير، دسترسي به كنسول مديريت نرم افزار و تغيير اطلاعات پايگاه داده نرم افزار وجود دارد.

مهاجم مي تواند با توسعه آسيب پذيري مذكور امكان خواندن فايل ها و اجراي كد از راه دور را توسط كاربر root ايجاد نمايد. برخي از صفحات گزارش دهي نرم افزار SWG در نسخه هاي 5.2 و قديمي تر، بصورت مناسب بر روي اطلاعات ورودي به نرم افزار تحليل و بررسي انجام نداده و امكان اجراي حمله blind sql injection را ميدهند. برخي از نسخه هاي نرم افزار در 5.1.x داراي آسيب پذيري XSS بوده كه منجر به سرقت نشست كاربران مي شود.

CVSS2

Base Score

Impact

Exploitability

CVSS2 Vector

Command Injection in SNMPConfig.php - High

7.9

10

5.5

AV:A/AC:M/Au:N/C:C/I:C/A:C

 

SQL Injection in user.php  - Medium

 

6.8

9.2

4.4

AV:A/AC:M/Au:S/C:C/I:C/A:N

Blind SQLi in clientreport.php - Medium

4.7

4.9

6.5

AV:A/AC:L/Au:N/C:P/I:P/A:N

Reflected XSS in multiple report parameters -Medium

4.3

4.9

5.5

AV:A/AC:M/Au:S/C:P/I:P/A:N

 

امن سازي نرم افزار:

شركت امنيتي سايمانتك، به روز رساني متناسب با آسيب پذيري را در نسخه 5.2.1 اعلام نموده است. بر اساس پيشنهادات ارايه شده توسط اين شركت، واسط SWG نبايد از طريق شبكه عمومي قابل دسترس باشد.

نسخه نرم افزارهاي آسيب پذير مي بايست از مسير ذيل  به روز رساني گردد  

Current Software Version -> Current Version

 Administration->Updates 

و يا

Administration->Updates-> Check for Updates

همچنين اين شركت راهكارهاي ايمن سازي ذيل را نيز پيشنهاد نموده است

·         محدودسازي دسترسي كاربران محدود به سيستمهاي مديريتي

·         غيرفعالسازي امكان دسترسي از راه دور و يا محدودسازي آن به سيستم هاي مورد اعتماد

·         محدودسازي دسترسي به برنامه كاربردي و واسط ها به شبكه ها و يا سيستم هاي مورد اعتماد

·         به روز رساني تمامي سيستم ها و برنامه هاي كاربردي به آخرين نسخه ارايه شده توسط شركت

·         اجراي خط مشي هاي امن سازي چندلايه اي شبكه، پياده سازي فايروال و نرم افزارهاي ضد بدافزار و سيستم هاي تشخيص نفوذ تحت شبكه و تحت سيستم

 

مرجع

 

 http://www.zerodayinitiative.com/advisories/ZDI-

 

http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20140616_00

 


نظرات

بدون نظر
شما برای نظر دادن باید وارد شوید

نوشته

 
تاریخ ایجاد: 7 تیر 1393

دسته‌ها

امتیاز

امتیاز شما
تعداد امتیازها: 0