Vigil@nce - Lotus Domino : buffer overflow via tHPRAgentName
octobre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer un Cross Site Scripting puis un
débordement de WebAdmin.nsf, afin de faire exécuter du code sur le
serveur Lotus Domino.
Gravité : 2/4
Date création : 20/09/2011
PRODUITS CONCERNÉS
– Lotus Domino
– Lotus Notes
DESCRIPTION DE LA VULNÉRABILITÉ
La page WebAdmin.nsf permet d’administrer le serveur Domino. Le
navigateur web de l’administrateur envoie des requêtes HTTP POST
afin de configurer le service.
Le paramètre tHPRAgentName des requêtes POST indique le nom de
l’outil (généralement "wqsToolConfig$UserL2"). La méthode
InotesHTTPProcessRequest() de Ninotes.dll copie ce paramètre dans
un tableau de 444 octets. Cependant, la taille du tableau n’est
pas vérifiée, ce qui provoque un débordement.
Seul un administrateur peut accéder à la page WebAdmin.nsf.
L’attaquant doit donc employer un Cross Site Scripting de la page
webadmin.nsf/fmpgPanelHeader, afin d’obtenir les droits
nécessaires à l’exploitation du buffer overflow.
Un attaquant peut donc employer un Cross Site Scripting puis un
débordement de WebAdmin.nsf, afin de faire exécuter du code sur le
serveur Lotus Domino.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Lotus-Domino-buffer-overflow-via-tHPRAgentName-11001