Se han anunciado cuatro vulnerabilidades en 3Com Intelligent Management Center (IMC) versiones anteriores a la 3.3 SP2 (R2606P13), que podrían permitir a unatacante conseguir información sensible o evitar restricciones de seguridad.
El primero de los problemas se debe a errores de validación de entrada en el script «imc/report/DownloadReportSource» al procesar los parámetros «fileDir» y «fileName». Un atacante podría emplear esto para descargar cualquier archivo mediante ataques de escalada de directorios.
La segunda vulnerabilidad se debe a errores al procesar los parámetros «javax.faces.ViewState» y «callCount», o URLs introducidas por el usuario. Un atacante podría aprovechar este problema para construir ataques de cross-site scripting.
Un tercer fallo reside en la validación de accesos en los archivos «/imc/reportscript/sqlserver/deploypara.properties», «/rpt/reportscript/sqlserver/deploypara.properties» y «/imc/reportscript/oracle/deploypara.properties». Un atacante podría llegar a descubrir la contraseña de la cuenta «sa» de SQL a través de esta vulnerabilidad.
Por último, errores en la consola Axis2, podrían permitir a un atacante conseguir acceso administrativo no autorizado a la consola o conseguir información sensible.
Se recomienda actualizar a 3Com Intelligent Management Center (IMC) version 3.3 SP2 (R2606P13).
antonior@hispasec.com
Más información:
Intelligent Management Center v3.3 SP2 (R2606P13)
http://support.3com.com/documents/netmgr/imc/3Com_IMC_readme_plat_3.30-SP2.html
PR10-01 Unauthenticated File Retrieval (traversal) within 3Com* iMC (Intelligent Management Center)
http://www.procheckup.com/vulnerability_manager/vulnerabilities/pr10-01
PR10-02 Various XSS and information disclosure flaws within 3Com* iMC (Intelligent Management Center)
http://www.procheckup.com/vulnerability_manager/vulnerabilities/pr10-02
Deja una respuesta