脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

LabKey Community Edition服务器多个漏洞

媒介

剧情简介

cve - 2019 - 3911: XSS反映出来

无数的XSS漏洞存在于LabKey服务器18.3.0之前Community Edition。对所有查询- *函数查询中观众除了query-selectAllRows,“查询。类型”参数特别是似乎并不以任何方式验证或消毒。由于这个参数是反映在输出给用户浏览器和解释的,一个跨站脚本攻击成为可能。这允许攻击者的上下文中运行任意代码用户的浏览器。

这些攻击都可能通过身份验证的任何项目以及通过额外的未经身份验证的“__r #”路径,有限的功能,但都有一个默认安装。

下面是例子的攻击没有身份验证,然后触发身份验证。攻击包括查询中包括一个图像标记。与一个无效的参数来源。当浏览器尝试加载图片,它会引发一个错误,这导致javascript运行“警报(1)”。

http://(主机)/ labkey __r2 / query-printRows.view ? schemaName = ListManager&query.queryName = ListManager&query.sort = Nameelk5q % 3 cimg % 20 src % 3 da % 20 onerror % 3 dalert (1) % 3 ezp59r&query.containerfiltername = CurrentAndSubfolders&query.selectionKey = % 24 listmanager % 24 listmanager % 24% 24 query&query.showrows =
http://(主机)/ labkey test_project / query-printRows.view ? schemaName = ListManager&query.queryName = ListManager&query.sort =名字% 3 cimg % 20 src % 3 da % 20 onerror % 3 dalert (1) % 3 e

这也会影响其他模块中的参数,如公告,这很容易引发未经身份验证的通过公告。参数或其他参数,反映在响应。

cve - 2019 - 3912:开放的重定向

通过在LabKey returnUrl存在重定向服务器开放。__r路径似乎是最简单的操作。攻击者可能会利用这些将用户重定向到一个位置被攻击者控制自己。

GET / labkey / __r1 / login-login.view ? returnUrl = http://evil。tld HTTP / 1.1主机(主机):接受编码:gzip、deflateAccept: * / *接收语言:en - agent: Mozilla / 5.0(兼容;MSIE 9.0;Windows NT 6.1;Win64;x64;三叉戟/ 5.0)连接:紧密的推荐人:http://(主机)/ labkey / login-login.view ? returnUrl = % 2 flabkey fadmin-createfolder % 2 f__r1 % 2。视图% 3 f饼干:X-LABKEY-CSRF = 00 ccaab3e5fccc4fd306acb09fedc936;JSESSIONID = 30 e2500105179b0415819804d11a36e7

cve - 2019 - 3913:在网络驱动器映射功能逻辑缺陷

当试图映射网络驱动器,用户能够操作的参数“网络使用“命令由于不适当的卫生设施的提供值,并简单地滥用映射工具本身的逻辑。注意,管理员访问web界面需要这个漏洞。脆弱的代码存在于labkey /服务器/ api / src /org/labkey/api/util/NetworkDrive.java。

脆弱的函数可以找到如下:

公共字符串(char driveChar)山抛出InterruptedException, IOException{卸载(driveChar);StringBuilder某人= new StringBuilder ();sb.append(“净使用”);sb.append (driveChar);sb.append (“:”);sb.append (getPath ());sb.append (" ");如果(getPassword () = null & & !”“.equals (getPassword () .trim ())) {sb.append (getPassword ());}如果(getUser () ! = null & & !”“.equals (getUser () .trim ())) {sb.append(“/用户:”);sb.append (getUser ()); } String connCommand = sb.toString(); Process p = Runtime.getRuntime().exec(connCommand);

作为一个例子证明概念,注意mount命令总是试图运行“卸载()”的“挂载()”操作。这意味着用户能够提供任何有效的驱动器和应用程序(以更高权限运行在主机)将结束连接不管其他映射的命令是正确的。

解决方案

升级到LabKey Community Edition服务器18.3.0-61806.763或更高版本。

披露时间表

10/23/2019——站得住脚的发现漏洞。8
10/26/2018——站得住脚的请求从LabKey通过安全联系方式(电子邮件保护)
10/28/2018——LabKey响应请求安全联系。
LabKey 10/29/2018——站得住脚的披露漏洞。披露日期设置为2019年1月24日。
10/29/2018 - LabKey分配跟踪id: 35895, 35896, 35898。
从供应商11/19/2018——站得住脚的请求状态更新。
12/03/2018——LabKey响应与修补的地位。
12/04/2018——站得住脚的要求更新补丁是可用的。
12/13/2018——LabKey承认请求。
用LabKey 01/15/2019——站得住脚的检查。
01/15/2019——LabKey显示所有三个问题将修补LabKey 18.3.0-61806.763并可以在接下来的几天里。
01/23/2019——站得住脚的问LabKey如果18.3.0被释放了。
01/23/2019——LabKey证实释放发生在1月16日,所有问题都被解决。

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
- 2019 - 03
信贷

吉米Sebree

CVSSv2基地/时间的分数
5.8/4.5
CVSSv2向量
AV: N /交流:M /非盟:N / C: P / I: P / N
受影响的产品
LabKey 18.3.0-61806.763之前Community Edition服务器
风险因素
媒介

咨询时间

01/24/2019——最初版本

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map