Vigil@nce : ScreenOS, Cross Site Scripting de WebUI
octobre 2008 par Vigil@nce
Un attaquant peut injecter du code JavaScript dans les logs WebUI
afin de mener un Cross Site Scripting.
– Gravité : 2/4
– Conséquences : accès/droits client
– Provenance : document
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 02/10/2008
PRODUITS CONCERNÉS
– Netscreen ScreenOS
DESCRIPTION
Les évènements concernant NetScreen sont journalisés dans l’Event
Log. L’administrateur peut les consulter via l’interface web
ScreenOS WebUI.
Lorsqu’un attaquant tenter de se connecter via l’interface web ou
par telnet, le nom d’utilisateur employé est journalisé dans
l’Event Log. Cependant, ce nom n’est pas filtré avant d’être
réaffiché dans la WebUI.
Un attaquant peut donc employer un nom de login contenant du code
JavaScript afin de mener un Cross Site Scripting.
CARACTÉRISTIQUES
– Références : BID-31528, netscreen01oct, PSN-2008-09-009,
VIGILANCE-VUL-8141
– Url : http://vigilance.aql.fr/vulnerabilite/8141