Positive Technologies
Средний4.3
(AV:N/AC:M/Au:N/C:N/I:P/A:N)

PT-2011-04: Межсайтовое выполнение сценариев в Kayako Support Suite

(PT-2011-04) Positive Technologies Security Advisory
Межсайтовое выполнение сценариев в Kayako Support Suite

Уязвимое ПО

Kayako Support Suite
Версия: 3.70.02-stable и ниже

Ссылка на приложение:
http://www.kayako.com/

Рейтинг опасности

Уровень опасности: Средний
Воздействие: Межсайтовое выполнение сценариев
Вектор атаки: Удаленный

CVSS v2:
Base Score: 4.3
Vector: (AV:N/AC:M/Au:N/C:N/I:P/A:N)

CVE: отсутствует

Описание программного обеспечения

Система Kayako Support Suite представляет собой help desk приложение.

Описание уязвимости

Специалисты исследовательского центра Positive Research обнаружили множество уязвимостей типа " межсайтовое выполнение сценариев" в Kayako Support Suite.

  1. Приложение некорректно приверяет входной параметр subscriberdata в сценарии /staff/index.php?_m=news&_a=importexport.
    Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарии в контексте безопасности браузера пользователя.
    Чтобы использовать данную уязвимость, злоумышленник должен заставить пользователя с привилегиями "staff" открыть URL вида:
    
    http://example.com/support/staff/index.php?_m=news&_a=managesubscribers&importsub=1&resultdata=YTo0OntzOjEzOiJzdWNjZXNzZW1haWxzIjtpOjA7czoxMjoiZmFpbGVkZW1haWxzIjtpOjE7czoxMToidG90YWxlbWFpbHMiO2k6MTtzOjk6ImVtYWlsbGlzdCI7czo5MDoiPHNjcmlwdD5hbGVydCgneHNzJyk8L3NjcmlwdD5APHNjcmlwdD5hbGVydCgneHNzJyk8L3NjcmlwdD4uPHNjcmlwdD5hbGVydCgneHNzJyk8L3NjcmlwdD4gIjt9
    
  2. Приложение некорректно приверяет входной параметр subject в сценарии /staff/index.php?_m=news&_a=insertnews.
    Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарии в контекстебезопасности браузера пользователя.
    Чтобы использовать данную уязвимость, злоумышленник должен заставить пользователя с привилегиями "staff" открыть URL вида:
    
    http://example.com/support/staff/index.php?_m=news&_a=managenews
    
  3. Приложение некорректно приверяет входной параметр description в сценарии /staff/index.php?_m=troubleshooter&_a=insertcategory.
    Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарии в контексте безопасности браузера пользователя.
    Чтобы использовать данную уязвимость, злоумышленник должен заставить пользователя с привилегиями "staff" открыть URL вида:
    
    http://example.com/support/staff/index.php?_m=troubleshooter&_a=managecategories
    
  4. Приложение некорректно приверяет входной параметр title в сценарии /staff/index.php?_m=downloads&_a=insertfile.
    Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарии в контексте безопасности браузера пользователя.
    Чтобы использовать данную уязвимость, злоумышленник должен заставить пользователя с привилегиями "staff" открыть URL вида:
    
    http://example.com/support/staff/index.php?_m=downloads&_a=managefiles
    
  5. Приложение некорректно приверяет входные параметры fullname, jobtitle, email1address, email2address, email3address, customerid, mobiletelephonenumber в сценарии /staff/index.php?_m=teamwork&_a=insertcontact.
    Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарии в контексте безопасности браузера пользователя.
    Чтобы использовать данную уязвимость, злоумышленник должен заставить пользователя с привилегиями "staff" открыть URL вида:
    
    http://example.com/support/staff/index.php?_m=teamwork&_a=editcontact&contactid=[added contact ID]
    
  6. Приложение некорректно приверяет входной параметр subject в сценарии /staff/index.php?_m=livesupport&_a=insertcampaign.
    Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарии в контексте безопасности браузера пользователя.
    Чтобы использовать данную уязвимость, злоумышленник должен заставить пользователя с привилегиями "staff" открыть URL вида:
    
    http://example.com/support/staff/index.php?_m=livesupport&_a=adtracking
    
  7. Приложение некорректно приверяет входной параметр subject в сценарии /staff/index.php?_m=livesupport&_a=insertcannedresponse.
    Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарии в контексте безопасности браузера пользователя.
    Чтобы использовать данную уязвимость, злоумышленник должен заставить пользователя с привилегиями "staff" открыть URL вида:
    
    http://example.com/support/staff/index.php?_m=livesupport&_a=managecannedresponses
    
  8. Приложение некорректно приверяет входной параметр subject в сценарии /staff/index.php?_m=tickets&_a=insertalert.
    Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарии в контексте безопасности браузера пользователя.
    Чтобы использовать данную уязвимость, злоумышленник должен заставить пользователя с привилегиями "staff" открыть URL вида:
    
    http://example.com/support/staff/index.php?_m=tickets&_a=managealerts
    
  9. Приложение некорректно приверяет входной параметр title в сценарии /staff/index.php?_m=tickets&_a=insertfilter.
    Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарии в контексте безопасности браузера пользователя.
    Чтобы использовать данную уязвимость, злоумышленник должен заставить пользователя с привилегиями "staff" открыть URL вида:
    
    http://example.com/support/staff/index.php?_m=tickets&_a=managefilters
    

Решение

Обновить версию до v4

Статус уведомления

25.11.2011 - Производитель уведомлен
25.11.2011 - Производителю отправлены детали уязвимости
25.08.2011 - Производитель выпустил исправление
29.12.2011 - Публикация уязвимости

Благодарности

Уязвимость обнаружили Александр Зайцев (Исследовательcкий центр Positive Research компании Positive Technologies)

Ссылки

http://www.securitylab.ru/lab/PT-2011-04

Список отчетов о ранее обнаруженных уязвимостях Positive Research:

http://www.ptsecurity.ru/advisory.asp
http://www.securitylab.ru/lab/


О Positive Technologies

Positive Technologies www.ptsecurity.ru - одна из ведущих российских компаний в области информационной безопасности.

Основные направления деятельности компании - разработка систем комплексного мониторинга информационной безопасности (XSpider, MaxPatrol); предоставление консалтинговых и сервисных услуг в области информационной безопасности; развитие специализированного портала Securitylab.ru.

Заказчиками Positive Technologies являются более 40 государственных учреждений, более 50 банков и финансовых структур, 20 телекоммуникационных компаний, более 40 промышленных предприятий, компании ИТ-индустрии, сервисные и ритейловые компании России, стран СНГ, Балтии, а также Великобритании, Германии, Голландии, Израиля, Ирана, Китая, Мексики, США, Таиланда, Турции, Эквадора, ЮАР, Японии.

Positive Technologies - это команда высококвалифицированных разработчиков, консультантов и экспертов, которые обладают большим практическим опытом, имеют профессиональные звания и сертификаты, являются членами международных организаций и активно участвуют в развитии отрасли.