CVE-2009-0038

Вендор

Apache

Продукт

Apache Geronimo Application Server 

Тип уязвимости

Межсайтовый скриптинг 

Reported

10.12.2008

Date of Public Advisory

16.04.2009

Detailed Description

Используя данные уязвимости, злоумышленник может перехватить cookie администратора и выполнить различные действия от его имени. 

1. Межсайтовый скриптинг
******************************
Злоумышленник может внедрить скрипт в строку URL. 

Пример: 
http://[server]/console/portal/"><script>alert('DSecRG XSS')</script><!-- 

2. Хранимый межсайтовый скриптинг
******************************************
Уязвимость обнаружена в сценарии /console/portal/Server/Monitoring 
Уязвимые параметры: "name", "ip", "username", "description". 
Злоумышленник может внедрить скрипт в страницу мониторинга. 

Пример [Monitoring - Create View]: 

name = <script>alert('DSecRG XSS')</script> 
description = </textarea><script>alert("DSecRG XSS")</script> 

или 

http://[server]/console/portal//Server/Monitoring/__ac0x3monitoring0x2monitoring!126896788|0/__pm0x3monitoring0x2monitoring!126896788|0_edit?action=saveAddView&name="><script>alert("DSecRG XSS")</script>&description=</textarea><script>alert("DSecRG XSS")</script> 

Решение 
**********
Уязвимости исправлены в релизе Geronimo 2.1.4. 

Новую версию Geronimo 2.1.4 можно загрузить с сайта производителя: 
http://geronimo.apache.org/downloads.html.

Другой вариант решения (если вы решите не обновлять Apache Geronimo до версии 2.1.4): остановка или удаление консоли администрирования Geronimo Server Console.