Open-Xchange App Suite 7.10.x Cross Site Scripting / Command Injection

  • Whatsapp
Sistem Pemantauan Real-Time Jaringan HD 2.0 Penyertaan File Lokal
Sistem Pemantauan Real Time Jaringan HD Penyertaan File Lokal

News.nextcloud.asia

Produk: OX App Suite
Penjual: OX Software GmbH

Referensi internal: DOCS-4106
Jenis kerentanan: Injeksi Perintah OS (CWE-78)
Versi rentan: 7.10.6 dan sebelumnya
Komponen yang rentan: konverter dokumen
Laporkan kepercayaan: Dikonfirmasi
Status solusi: Diperbaiki oleh Vendor
Versi tetap: 7.8.4-rev13, 7.10.3-rev6, 7.10.4-rev6, 7.10.5-rev5, 7.10.6-rev3
Pemberitahuan vendor: 2022-01-10
Tanggal penyelesaian: 2022-01-13
Pengungkapan publik: 2022-07-21
Referensi CVE: CVE-2022-23100
CVSS: 8.2 (CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:L)

Detail Kerentanan:
OX Documentconverter memiliki kelemahan Remote Code Execution yang memungkinkan pengguna OX App Suite yang diautentikasi untuk menjalankan perintah pada instans yang menjalankan OX Documentconverter jika mereka memiliki kemampuan untuk melakukan konversi dokumen, misalnya lampiran E-Mail atau konten OX Drive.

Mempertaruhkan:
Penyerang dapat menyuntikkan perintah tingkat sistem operasi sewenang-wenang melalui OX App Suite API dan/atau OX Documentconverter API. Perintah dijalankan pada instans yang menjalankan OX Documentconverter, berdasarkan hak pengguna “open-xchange”. Ini dapat digunakan untuk memodifikasi atau mengekstrak file konfigurasi serta mempengaruhi ketersediaan instans dengan penggunaan sumber daya yang berlebihan. Secara default, API Documentconverter yang rentan tidak dapat diakses secara publik, namun ini dapat diatasi dengan menyalahgunakan kelemahan lain, kelemahan konfigurasi, atau rekayasa sosial.

Langkah-langkah untuk mereproduksi:
1. Buat panggilan API Documentconverter palsu yang menyematkan karakter escape dan perintah sistem
2. Suntikkan panggilan API berbahaya melalui App Suite sebagai proxy atau cara lain

Larutan:
Kami mengurangi parameter API yang tersedia menjadi serangkaian enumerasi terbatas, daripada menerima input API.

Referensi internal: MWB-1350
Jenis kerentanan: Cross-Site Scripting (CWE-80)
Versi rentan: 7.10.6 dan sebelumnya
Komponen yang rentan: backend
Laporkan kepercayaan: Dikonfirmasi
Status solusi: Diperbaiki oleh Vendor
Versi tetap: 7.8.4-rev78, 7.10.3-rev38, 7.10.4-rev31, 7.10.5-rev37, 7.10.6-rev9
Pemberitahuan vendor: 2021-11-30
Tanggal penyelesaian: 2022-02-15
Pengungkapan publik: 2022-07-21
Referensi CVE: CVE-2022-23099
CVSS: 3.5 (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:N/A:N)

Detail Kerentanan:
Mekanisme sanitasi dan penyaringan yang ada untuk file HTML dapat dilewati dengan memaksa membaca blok-bijaksana. Dengan menggunakan teknik ini, prosedur pengenalan gagal mendeteksi tag dan atribut yang menjangkau banyak blok.

Mempertaruhkan:
Kode skrip berbahaya dapat dieksekusi dalam konteks pengguna. Hal ini dapat menyebabkan pembajakan sesi atau memicu tindakan yang tidak diinginkan melalui antarmuka web (mis. mengalihkan ke situs pihak ketiga). Untuk mengeksploitasi ini penyerang akan meminta korban untuk mengikuti hyperlink.

Langkah-langkah untuk mereproduksi:
1. Sebagai penyerang, buat cuplikan kode berbahaya HTML yang menutupi tag (mis.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.