Vigil@nce : IronPort AsyncOS, Cross Site Scripting
juin 2009 par Vigil@nce
Un attaquant peut employer un entête Referer illicite afin de
provoquer un Cross Site Scripting dans la page de login de Spam
Quarantine.
Gravité : 2/4
Conséquences : accès/droits client
Provenance : document
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 05/06/2009
PRODUITS CONCERNÉS
– IronPort Email
– IronPort Management
DESCRIPTION DE LA VULNÉRABILITÉ
Le service Spam Quarantine des appliances IronPort C, M et X
permet à l’administrateur de gérer les messages mis en quarantaine.
La page de login de Spam Quarantine affiche des informations
extraites de l’entête HTTP Referer. Cependant, cet entête n’est
pas filtré avant d’être affiché. Un attaquant peut donc mener un
Cross Site Scripting.
Un attaquant peut alors faire exécuter du code JavaScript dans le
contexte du site web d’administration des appliances IronPort.
CARACTÉRISTIQUES
Références : 18365, BID-35203, CVE-2009-1162, VIGILANCE-VUL-8767
http://vigilance.fr/vulnerabilite/IronPort-AsyncOS-Cross-Site-Scripting-8767