Vigil@nce : Lotus Domino, Cross Site Scripting de l’aide
mars 2010 par Vigil@nce
Un attaquant peut inviter la victime à consulter une url illicite,
afin de faire exécuter du code JavaScript dans le contexte du
serveur Lotus Domino.
– Gravité : 2/4
– Conséquences : accès/droits client
– Provenance : document
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 02/03/2010
PRODUITS CONCERNÉS
– Lotus Domino
DESCRIPTION DE LA VULNÉRABILITÉ
L’aide Domino est accessible via l’url :
http://serveur/help/readme.nsf/
L’élément HTML "base" indique le chemin commun à toutes les urls
relatives de la page. Par exemple :
<base target="http://serveur/commun">
Lorsqu’une url contient le paramètre "BaseTarget=exemple", Domino
génère un code HTML contenant la cible indiquée :
<base target="exemple">
... script ... document._domino_target = "exemple" ;
Cependant, la page d’aide ne filtre pas la valeur de BaseTarget
avant de l’inclure dans le code HTML.
Un attaquant peut donc inviter la victime à consulter une url
illicite, afin de faire exécuter du code JavaScript dans le
contexte du serveur Lotus Domino.
Ce bulletin pourrait être un doublon de VIGILANCE-VUL-5199
(https://vigilance.fr/arbre/1/5199), mais cela n’est pas confirmé.
CARACTÉRISTIQUES
– Références : BID-38481, CYBSEC Advisory#2010-030, CYBSEC
Advisory#2010-0301, VIGILANCE-VUL-9486
– Url : http://vigilance.fr/vulnerabilite/Lotus-Domino-Cross-Site-Scripting-de-l-aide-9486