Thứ Hai, 10 tháng 5, 2010

Microsoft đưa ra cảnh báo về lỗ hổng XSS trong SharePoint

Microsoft issues warning about XSS hole in SharePoint

30 April 2010, 15:56

Theo: http://www.h-online.com/security/news/item/Microsoft-issues-warning-about-XSS-hole-in-SharePoint-990812.html

Bài được đưa lên Internet ngày: 30/04/2010

Lời người dịch: Lỗi mới được phát hiện trong một số phiên bản của SharePoint làm cho “Những kẻ tấn công có thể sau đó đọc được các cookie xác thực, điều khiển tài khoản người sử dụng và truy cập các dữ liệu mật”.

Các sản phẩm SharePoint của Microsoft có một chỗ bị tổn thương về scripting xuyên các site (XSS) mà những kẻ tấn công có thể sử dụng để chạy mã JavaScript của riêng chúng trong một trình duyệt là nạn nhân theo ngữ cảnh của một máy chủ. Những kẻ tấn công có thể sau đó đọc được các cookie xác thực, điều khiển tài khoản người sử dụng và truy cập các dữ liệu mật. Người sử dụng phải nháy vào một đường liên kết bị điều khiển làm cho cuộc tấn công thành công.

Lỗ hổng được công bố gần đây này trong máy chủ của Quỹ phần mềm Apache chỉ ra rằng các lỗ hổng XSS không nên xem nhẹ. Cuộc tấn công có chủ đích hẹp đó đã bắt đầu với một chỗ bị tổn thương XSS và ngay cả những người quản trị có kinh nghiệm đã nháy lên những đường liên kết nhiễm độc này.

Vấn Nguyên nhân của vấn đề hiện hành trong SharePoint là việc lọc không đủ đối với biến cid0 trong script /_layouts/help.aspx, mà nó có thể bị sử dụng sai đối với XSS phản chiếu lại.

SharePoint Server 2007 và SharePoint Services 3.0 bị lây nhiễm.

SharePoint Services 2.0, SharePoint Portal Server 2001, SharePoint Portal Server 2003 Service Pack 3 and SharePoint Server 2010 thì không bị.

Theo Microsoft, vấn đề không xảy ra với Internet Explorer 8 vì XSS của hãng dò tìm ra và ngăn ngừa được cuộc tấn công. Cho tới khi có một bản vá được cung cấp, Microsoft khuyến cáo việc ngăn ngừa sự truy cập tới script giả mạo bằng việc chạy các lệnh sau trên máy chủ của SharePoint:

cacls "%ProgramFiles%\Common Files\Microsoft Shared\Web Server Extensions\12\TEMPLATE\LAYOUTS\Help.aspx" /E /P everyone:N

cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\Web Server Extensions\12\TEMPLATE\LAYOUTS\Help.aspx" /E /P everyone:N

Máy chủ sau đó không còn đưa ra bất kỳ chức năng trợ giúp nào được nữa. Sự thay đổi có thể được đảo chiều một khi bản vá được cài đặt. Để có thêm thông tin, xem tư vấn của Microsoft ở đây.

Microsoft‘s SharePoint products have a cross-site scripting (XSS) vulnerability that attackers can use to execute their own JavaScript code in a victim's browser in the context of the server. Attackers can then read out the authentication cookie, manipulate the user's account and access confidential data. Users must click on a manipulated link for the attack to succeed .

The recently announced breach in the Apache Software Foundation's server shows that XSS holes should not be taken lightly. That narrowly targeted attack began with an XSS vulnerability and even experienced administrators had clicked on the poisoned links.

The cause of the current problem in SharePoint is insufficient filtering of the cid0 variable in the script /_layouts/help.aspx, which can be misused for reflective XSS.

SharePoint Server 2007 and SharePoint Services 3.0 are affected.

SharePoint Services 2.0, SharePoint Portal Server 2001, SharePoint Portal Server 2003 Service Pack 3 and SharePoint Server 2010 are not.

According to Microsoft, the problem does not occur with Internet Explorer 8 because its XSS detects and prevents the attack. Until a patch has been provided, Microsoft recommends preventing access to the flawed script by executing the following commands on the SharePoint server:

cacls "%ProgramFiles%\Common Files\Microsoft Shared\Web Server Extensions\12\TEMPLATE\LAYOUTS\Help.aspx" /E /P everyone:N

cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\Web Server Extensions\12\TEMPLATE\LAYOUTS\Help.aspx" /E /P everyone:N

The server then no longer offers any help functions. The change can be reversed once a patch has been installed. For instructions, see Microsoft's advisory.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.