(PT-2011-04) Positive Technologies Security Advisory
Межсайтовое выполнение сценариев в Kayako Support Suite
Уязвимое ПО
Kayako Support Suite
Версия: 3.70.02-stable и ниже
Ссылка на приложение:
http://www.kayako.com/
Рейтинг опасности
Уровень опасности: Средний
Воздействие: Межсайтовое выполнение сценариев
Вектор атаки: Удаленный
CVSS v2:
Base Score: 4.3
Vector: (AV:N/AC:M/Au:N/C:N/I:P/A:N)
CVE: отсутствует
Описание программного обеспечения
Система Kayako Support Suite представляет собой help desk приложение.
Описание уязвимости
Специалисты исследовательского центра Positive Research обнаружили множество уязвимостей типа " межсайтовое выполнение сценариев" в Kayako Support Suite.
-
Приложение некорректно приверяет входной параметр subscriberdata в сценарии /staff/index.php?_m=news&_a=importexport.
Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарии в контексте безопасности браузера пользователя.
Чтобы использовать данную уязвимость, злоумышленник должен заставить пользователя с привилегиями "staff" открыть URL вида:
http://example.com/support/staff/index.php?_m=news&_a=managesubscribers&importsub=1&resultdata=YTo0OntzOjEzOiJzdWNjZXNzZW1haWxzIjtpOjA7czoxMjoiZmFpbGVkZW1haWxzIjtpOjE7czoxMToidG90YWxlbWFpbHMiO2k6MTtzOjk6ImVtYWlsbGlzdCI7czo5MDoiPHNjcmlwdD5hbGVydCgneHNzJyk8L3NjcmlwdD5APHNjcmlwdD5hbGVydCgneHNzJyk8L3NjcmlwdD4uPHNjcmlwdD5hbGVydCgneHNzJyk8L3NjcmlwdD4gIjt9
-
Приложение некорректно приверяет входной параметр subject в сценарии /staff/index.php?_m=news&_a=insertnews.
Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарии в контекстебезопасности браузера пользователя.
Чтобы использовать данную уязвимость, злоумышленник должен заставить пользователя с привилегиями "staff" открыть URL вида:
http://example.com/support/staff/index.php?_m=news&_a=managenews
-
Приложение некорректно приверяет входной параметр description в сценарии /staff/index.php?_m=troubleshooter&_a=insertcategory.
Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарии в контексте безопасности браузера пользователя.
Чтобы использовать данную уязвимость, злоумышленник должен заставить пользователя с привилегиями "staff" открыть URL вида:
http://example.com/support/staff/index.php?_m=troubleshooter&_a=managecategories
-
Приложение некорректно приверяет входной параметр title в сценарии /staff/index.php?_m=downloads&_a=insertfile.
Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарии в контексте безопасности браузера пользователя.
Чтобы использовать данную уязвимость, злоумышленник должен заставить пользователя с привилегиями "staff" открыть URL вида:
http://example.com/support/staff/index.php?_m=downloads&_a=managefiles
-
Приложение некорректно приверяет входные параметры fullname, jobtitle, email1address, email2address, email3address, customerid, mobiletelephonenumber в сценарии /staff/index.php?_m=teamwork&_a=insertcontact.
Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарии в контексте безопасности браузера пользователя.
Чтобы использовать данную уязвимость, злоумышленник должен заставить пользователя с привилегиями "staff" открыть URL вида:
http://example.com/support/staff/index.php?_m=teamwork&_a=editcontact&contactid=[added contact ID]
-
Приложение некорректно приверяет входной параметр subject в сценарии /staff/index.php?_m=livesupport&_a=insertcampaign.
Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарии в контексте безопасности браузера пользователя.
Чтобы использовать данную уязвимость, злоумышленник должен заставить пользователя с привилегиями "staff" открыть URL вида:
http://example.com/support/staff/index.php?_m=livesupport&_a=adtracking
-
Приложение некорректно приверяет входной параметр subject в сценарии /staff/index.php?_m=livesupport&_a=insertcannedresponse.
Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарии в контексте безопасности браузера пользователя.
Чтобы использовать данную уязвимость, злоумышленник должен заставить пользователя с привилегиями "staff" открыть URL вида:
http://example.com/support/staff/index.php?_m=livesupport&_a=managecannedresponses
-
Приложение некорректно приверяет входной параметр subject в сценарии /staff/index.php?_m=tickets&_a=insertalert.
Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарии в контексте безопасности браузера пользователя.
Чтобы использовать данную уязвимость, злоумышленник должен заставить пользователя с привилегиями "staff" открыть URL вида:
http://example.com/support/staff/index.php?_m=tickets&_a=managealerts
-
Приложение некорректно приверяет входной параметр title в сценарии /staff/index.php?_m=tickets&_a=insertfilter.
Злоумышленник с привилегиями staff может использовать данную уязвимость, чтобы внедрить и выполнить произвольный HTML-код или сценарии в контексте безопасности браузера пользователя.
Чтобы использовать данную уязвимость, злоумышленник должен заставить пользователя с привилегиями "staff" открыть URL вида:
http://example.com/support/staff/index.php?_m=tickets&_a=managefilters
Решение
Обновить версию до v4
Статус уведомления
25.11.2011 - Производитель уведомлен
25.11.2011 - Производителю отправлены детали уязвимости
25.08.2011 - Производитель выпустил исправление
29.12.2011 - Публикация уязвимости
Благодарности
Уязвимость обнаружили Александр Зайцев (Исследовательcкий центр Positive Research компании Positive Technologies)
Ссылки
http://www.securitylab.ru/lab/PT-2011-04
Список отчетов о ранее обнаруженных уязвимостях Positive Research:
http://www.ptsecurity.ru/advisory.asp
http://www.securitylab.ru/lab/
О Positive Technologies
Positive Technologies www.ptsecurity.ru - одна из ведущих российских компаний в области информационной безопасности.
Основные направления деятельности компании - разработка систем комплексного мониторинга информационной безопасности (XSpider, MaxPatrol); предоставление консалтинговых и сервисных услуг в области информационной безопасности; развитие специализированного портала Securitylab.ru.
Заказчиками Positive Technologies являются более 40 государственных учреждений, более 50 банков и финансовых структур, 20 телекоммуникационных компаний, более 40 промышленных предприятий, компании ИТ-индустрии, сервисные и ритейловые компании России, стран СНГ, Балтии, а также Великобритании, Германии, Голландии, Израиля, Ирана, Китая, Мексики, США, Таиланда, Турции, Эквадора, ЮАР, Японии.
Positive Technologies - это команда высококвалифицированных разработчиков, консультантов и экспертов, которые обладают большим практическим опытом, имеют профессиональные звания и сертификаты, являются членами международных организаций и активно участвуют в развитии отрасли.