安全研究

安全漏洞
NetUp UTM Web接口会话ID SQL注入漏洞

发布日期:2003-09-22
更新日期:2003-09-28

受影响系统:
NetUp NetUp UTM 4.0
NetUp NetUp UTM 3.0
描述:
BUGTRAQ  ID: 8671

NetUP是一款ISP计帐系统。

NetUP UTM由于对会话数据缺少充分检查,远程攻击者可以通过这个漏洞劫持管理员会话,更改任意用户设置,窃取敏感信息等。

UTM WEB接口包含aaa、admin和utm_stat脚本,aaa处理用户或管理员的验证,生成唯一的会话ID,然后admin或者utm_stat通过HTTP GET请求中的参数获得会话ID来辨别用户。会话数据存储在MySQL中,sid参数只是通过检查的SELECT处理,没有对参数sid中的特殊字符进行过滤,因此可以通过提交类似sid='q" OR 1=1 OR "q"="q'的数据劫持会话。劫持会话后,攻击者可以更改任意用户设置,窃取敏感信息等。

<*来源:Gleb Smirnoff (glebius@cell.sick.ru
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106424648906497&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Gleb Smirnoff (glebius@cell.sick.ru)提供了如下测试方法:

https://somehost/cgi-bin/utm/admin?cmd=full_view&sid=q%22%20OR%201=1%20OR%20%22q%22=%22q
https://somehost/cgi-bin/utm/utm_stat?cmd=user_report&sid=q%22%20OR%201=1%20OR%20%22q%22=%22q

建议:
厂商补丁:

NetUp
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.netup.biz/

浏览次数:3466
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障