PT-2011-01: Межсайтовое выполнение сценариев в Kayako Support Suite

Уязвимое ПО

Kayako Support Suite
Версия: 3.70.02-stable и ниже

Ссылка на приложение:
http://www.kayako.com/

Рейтинг опасности

Уровень опасности: Средний
Воздействие: Межсайтовое выполнение сценариев
Вектор атаки: Удаленный

CVSS v2:
Base Score: 4.3
Vector: (AV:N/AC:M/Au:N/C:N/I:P/A:N)

CVE: отсутствует

Описание программного обеспечения

Система Kayako Support Suite представляет собой help desk приложение.

Описание уязвимости

Специалисты Исследовательского центра Positive Research обнаружили уязвимость типа "межсайтовое выполнение сценариев" в Kayako Support Suite.

Приложение некорректно проверяет входной параметр "Subject" в модуле LiveSupport.
Злоумышленник может использовать данную уязвимость, чтобы внедрить и выполнить HTML-код и сценарии в контексте безопасности браузера пользователя.
Для успешной эксплуатации уязвимости администратор должен удалить сообщение, созданное пользователем, через кнопку Delete секции Options этого сообщения.

Приложение некорректно проверяет входные параметры "Full Name" и "Subject" в модуле Tickets.
Злоумышленник может использовать данную уязвимость, чтобы внедрить и выполнить HTML-код и сценарии в контексте безопасности браузера пользователя.
Для успешной эксплуатации уязвимости администратор должен просмотреть информацию о задаче во всплывающем меню.

Приложение некорректно проверяет входной параметр "Full Name" в Kayako Support Suite (модули Tickets, News, Knowledgebase).
Злоумышленник может использовать данную уязвимость, чтобы внедрить и выполнить HTML-код и сценарии в контексте безопасности браузера пользователя.
Для успешной эксплуатации уязвимости через модуль Tickets пользователь должен открыть страницу с задачами, а злоумышленник должен созать задачу от имени пользователя со специальными символами.
Другие модули позволяют выполнить произвольный HTML-код, когда пользователь просматривает в браузере комментарии к статьям, если злоумышленник сможет изменить значение "Full Name" для текущего пользователя.

Решение

Обновить версию до v4

Статус уведомления

25.11.2011 - Производитель уведомлен
25.11.2011 - Производителю отправлены детали уязвимости
25.08.2011 - Производитель выпустил исправление
29.12.2011 - Публикация уязвимости

Благодарности

Уязвимость обнаружили Юрий Гольцев (Исследовательcкий центр Positive Research компании Positive Technologies)

 

Ссылки

http://www.securitylab.ru/lab/PT-2011-01

Список отчетов о ранее обнаруженных уязвимостях Positive Research:

http://www.ptsecurity.ru/advisory.asp
http://www.securitylab.ru/lab/

Уязвимости