Çoklu Belge Yönetimi XSS Hatası


Çoklu Belge Yönetimi XSS Hatası

Rapid7, dört farklı sağlayıcıdan açık kaynaklı ve ücretsiz Doküman Yönetim Sistemi (DMS) hizmetlerinin kurum içi kurulumlarında bir dizi güvenlik açığını ortaya çıkardı: LogicalDOC, Maya, ONLYOFFICE ve OpenKM.

Rapid7’ye göre sekiz güvenlik açığı, bir saldırganın bir insan operatörü platformda kötü amaçlı bir belgeyi kaydetmeye ikna edebileceği bir mekanizma sağlıyor ve belge kullanıcı tarafından dizine eklenip etkinleştirildikten sonra saldırgana kuruluşu kontrol etmesi için birden çok yol sunuyor. .

Rapid7 araştırmacısı Matthew Kienow, daha sonra Rapid7’nin güvenlik bilimleri ekibi tarafından doğrulanan tüm bu kusurları buldu.

Sekiz Siteler Arası Komut Dosyası Çalıştırma (XSS) Güvenlik Açıklarının Listesi

  • CVE-2022-47412 – ONLYOFFICE Çalışma Alanı Arama Depolanmış XSS
  • CVE-2022-47413, CVE-2022-47414 – OpenKM Belgesi ve Uygulama XSS
  • CVE-2022-47415, CVE-2022-47416, CVE-2022-47417 ve CVE-2022-47418 – LogicalDOC Çoklu Depolanmış XSS
  • CVE-2022-47419 – Maya EDMS Etiketi Saklanan XSS

Güvenlik açığı şu şekilde izlendi: (CVE-2022-47412) ONLYOFFICE Çalışma Alanında Arama Depolanan XSS. Bu durumda ONLYOFFICE Workspace DMS, bir saldırganın kötü niyetli bir belge sağlaması durumunda depolanmış (sürekli veya “Tip II”) siteler arası komut dosyası çalıştırma (XSS) saldırısına açıktır.

DÖRT

“Bu güvenlik açığı, ONLYOFFICE Workspace Sürüm 12.1.0.1760’a karşı yapılan testte tespit edildi. Güvenlik açığının, yazılımın önceki sürümlerinin yanı sıra Enterprise olanağında da olması muhtemeldir”, Rapid7.

Saldırının başarısı, saldırganın indeksleme için DMS’de kayıtlı bir belgeye erişme yeteneğine bağlıdır. Ayrıca bu, bir çalışanı kötü amaçlı dosyayı saldırganın adına el ile depolamaya ikna edebilir. Alternatif olarak, içeriden biri kendi dosyasını dizine ekleyebilir ve başka bir kullanıcının XSS durumunu tetiklemesini bekleyebilir.

Ayrıca, saklanan belge dizine eklendikten sonra, saldırganın bir kullanıcıyı ONLYOFFICE Workspace’in arama yeteneklerini kullanarak etkinleştirmesini beklemesi veya ikna etmesi gerekir.

İki XSS güvenlik açığı (CVE-2022-47413), (CVE-2022-47414) popüler bir DMS olan OpenKM’de keşfedildi. Bir saldırgan tarafından sağlanan kötü amaçlı bir belge göz önüne alındığında, OpenKM DMS depolanmış (kalıcı veya “Tip II”) bir XSS durumuna karşı savunmasızdır.

İkinci durumda, bir saldırganın kayıtlı bir belgeye iliştirilmiş kötü amaçlı bir “not” oluşturmak için OpenKM’ye doğrudan erişmesi gerekir.

Dört XSS güvenlik açığı (CVE-2022-47415 – CVE-2022-47418) LogicalDOC DMS’de keşfedildi.

“Ürün içi mesajlaşma sisteminde, sohbet sisteminde, saklanan belge dosya adı dizinlerinde ve saklanan belge sürüm yorumlarında başarılı XSS ​​istismarı gözlemlendi”, Rapid7.

Bu güvenlik açıkları, LogicalDOC Enterprise sürüm 8.8.2 ve Community sürüm 8.7.3’e karşı yapılan testlerde tespit edilmiştir.

Bu durumda, “Misafir” erişim düzeyi sıklıkla bu saklı XSS ​​saldırılarını daha ayrıcalıklı kullanıcılara karşı gerçekleştirme yeteneğine sahip olduğundan, yöneticiler savunmasız DMS için anonim, güvenilmeyen kullanıcıların oluşturulmasını kısıtlamalıdır.

Son olarak, Maya EDMS DMS’de XSS güvenlik açığı var (CVE-2022-47419), tespit edilmiştir. Ürün içi etiketleme sisteminin XSS’den başarıyla yararlandığı gösterildi.

Maya EDMS Workspace, kurum içi veya bulutta barındırılan bir işbirliği platformu olarak sunulan, Apache lisanslı bir DMS’dir. Bu güvenlik açığı, Maya EDMS Sürüm 4.3.3’e (Yapım numarası: v4.3.3_Tue Kasım 15 18:12:36 2022 -0500) karşı yapılan testte tespit edilmiştir.

Rapid7, “Tipik bir saldırı modeli, yerel olarak oturum açmış bir yöneticinin kimliğinin doğrulandığı oturum tanımlama bilgisini çalmak ve bu oturum tanımlama bilgisini, yeni bir ayrıcalıklı hesap oluşturmak üzere o kullanıcının kimliğine bürünmek için yeniden kullanmak olacaktır.”

“Saldırgan, hedeflenen kuruluş için kritik öneme sahip olabilecek saklanan belgelere erişebilir”.

Etkilenen DMS kullanıcılarına, tanımlanamayan veya şüpheli kaynaklardan belgeleri içe aktarırken dikkatli olmaları, anonim, şüpheli kullanıcıların oluşturulmasını sınırlamaları ve sohbetler ve etiketleme gibi özelliklere erişimi bilinen kullanıcılarla sınırlamaları önerilir.

Ağ Güvenliği Kontrol Listesi – Ücretsiz E-Kitap İndirin



Source link