Vigil@nce - Samba : deux vulnérabilités de SWAT
août 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer deux vulnérabilités de Samba Web
Administration Tool, afin de mener un Cross Site Request Forgery
et un Cross Site Scripting.
Gravité : 2/4
Date création : 27/07/2011
PRODUITS CONCERNÉS
– Debian Linux
– Mandriva Corporate
– Mandriva Enterprise Server
– Mandriva Linux
– Samba
– Slackware Linux
DESCRIPTION DE LA VULNÉRABILITÉ
Le serveur Samba peut être administré via l’interface web SWAT
(Samba Web Administration Tool), qui n’est pas activée par défaut.
Deux vulnérabilités affectent SWAT.
Le site web de SWAT n’utilise pas de jeton de session. Lorsqu’un
administrateur est connecté sur SWAT, un attaquant peut donc
l’inviter à consulter une page HTML contenant des images avec des
urls spéciales. Lorsque les images sont chargées, ces urls
effectuent des opérations d’administration. Etant donné que SWAT
ne vérifie pas si ces urls appartiennent à la session de
l’administrateur, les opérations d’administration sont directement
effectuées. [grav:2/4 ; 8290, BID-48899, CVE-2011-2522]
Le site web SWAT emploie la variable SWAT_USER ("username") pour
indiquer le nom de l’utilisateur courant. La fonction chg_passwd()
du fichier source/web/swat.c change le mot de passe de
l’utilisateur. Cependant, cette fonction affiche directement le
nom de l’utilisateur stocké dans la variable SWAT_USER. Si le nom
d’utilisateur passé en paramètre contient du code JavaScript, la
page HTML générée contient donc aussi ce code JavaScript.
[grav:2/4 ; 8289, BID-48901, CVE-2011-2694]
Un attaquant peut donc employer deux vulnérabilités de Samba Web
Administration Tool, afin de mener un Cross Site Request Forgery
et un Cross Site Scripting.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Samba-deux-vulnerabilites-de-SWAT-10871