El primero de los problemas se debe a errores de validación de entrada en el script "imc/report/DownloadReportSource" al procesar los parámetros "fileDir" y "fileName". Un atacante podría emplear esto para descargar cualquier archivo mediante ataques de escalada de directorios.
La segunda vulnerabilidad se debe a errores al procesar los parámetros "javax.faces.ViewState" y "callCount", o URLs introducidas por el usuario. Un atacante podría aprovechar este problema para construir ataques de cross-site scripting.
Un tercer fallo reside en la validación de accesos en los archivos "/imc/reportscript/sqlserver/deploypara.properties", "/rpt/reportscript/sqlserver/deploypara.properties" y "/imc/reportscript/oracle/deploypara.properties". Un atacante podría llegar a descubrir la contraseña de la cuenta "sa" de SQL a través de esta vulnerabilidad.
Por último, errores en la consola Axis2, podrían permitir a un atacante conseguir acceso administrativo no autorizado a la consola o conseguir información sensible.
Se recomienda actualizar a 3Com Intelligent Management Center (IMC) version 3.3 SP2 (R2606P13).
Antonio Ropero
antonior@hispasec.com
antonior@hispasec.com
Más información:
Intelligent Management Center v3.3 SP2 (R2606P13)
http://support.3com.com/documents/netmgr/imc/3Com_IMC_readme_plat_3.30-SP2.html
PR10-01 Unauthenticated File Retrieval (traversal) within 3Com* iMC (Intelligent Management Center)
http://www.procheckup.com/vulnerability_manager/vulnerabilities/pr10-01
PR10-02 Various XSS and information disclosure flaws within 3Com* iMC (Intelligent Management Center)
http://www.procheckup.com/vulnerability_manager/vulnerabilities/pr10-02
No hay comentarios:
Publicar un comentario