2.1 CVE-2012-1629

XSS
 

Cross-Site-Scripting (XSS)-Schwachstelle im Taxotouch-Modul für Drupal erlaubt entfernten, authentifizierten Benutzern mit bestimmten Rechten, beliebiges Web-Script oder HTML über nicht spezifizierte Vektoren einzuschleusen.
https://nvd.nist.gov/vuln/detail/CVE-2012-1629

Kategorien

CWE-79 : Unsachgemäße Neutralisierung von Eingaben bei der Generierung von Webseiten ('Cross-Site Scripting')
Das Produkt neutralisiert die vom Benutzer kontrollierbaren Eingaben nicht oder falsch, bevor sie in eine Ausgabe eingefügt werden, die als Webseite verwendet und anderen Benutzern zur Verfügung gestellt wird. Eine gängige Abkürzung für Cross-Site Scripting. Wird als Synonym für gespeichertes (Typ 2) XSS verwendet. In den ersten Jahren nach der Entdeckung von XSS war "CSS" eine häufig verwendete Abkürzung. Dies führte jedoch zu Verwechslungen mit "Cascading Style Sheets,", so dass die Verwendung dieses Akronyms deutlich zurückgegangen ist. Verwenden Sie automatisierte statische Analysetools, die auf diese Art von Schwachstellen abzielen. Viele moderne Techniken nutzen die Datenflussanalyse, um die Anzahl der Fehlalarme zu minimieren. Dies ist keine perfekte Lösung, da eine 100-prozentige Genauigkeit und Abdeckung nicht machbar ist, insbesondere wenn mehrere Komponenten beteiligt sind. Verwenden Sie das XSS Cheat Sheet [REF-714] oder automatisierte Tools zur Testgenerierung, um eine Vielzahl von Angriffen gegen Ihre Webanwendung zu starten. Das Cheat Sheet enthält viele subtile XSS-Variationen, die speziell gegen schwache XSS-Abwehrmechanismen gerichtet sind. Machen Sie sich mit allen potenziellen Bereichen vertraut, in denen nicht vertrauenswürdige Eingaben in Ihre Software gelangen können: Parameter oder Argumente, Cookies, alles, was aus dem Netzwerk gelesen wird, Umgebungsvariablen, Reverse-DNS-Lookups, Abfrageergebnisse, Anfrage-Header, URL-Komponenten, E-Mail, Dateien, Dateinamen, Datenbanken und alle externen Systeme, die Daten für die Anwendung bereitstellen. Denken Sie daran, dass solche Eingaben auch indirekt über API-Aufrufe erfolgen können. Stellen Sie bei allen Sicherheitsprüfungen, die auf der Client-Seite durchgeführt werden, sicher, dass diese Prüfungen auf der Server-Seite dupliziert werden, um CWE-602 zu vermeiden. Angreifer können die clientseitigen Überprüfungen umgehen, indem sie Werte ändern, nachdem die Überprüfungen durchgeführt wurden, oder indem sie den Client ändern, um die clientseitigen Überprüfungen vollständig zu entfernen. Diese geänderten Werte würden dann an den Server übermittelt. Falls verfügbar, sollten strukturierte Mechanismen verwendet werden, die automatisch die Trennung zwischen Daten und Code durchsetzen. Diese Mechanismen können in der Lage sein, die relevanten Quotierungen, Kodierungen und Validierungen automatisch bereitzustellen, anstatt sich darauf zu verlassen, dass der Entwickler diese Fähigkeit an jedem Punkt der Ausgabegenerierung bereitstellt. Schreiben Sie mit Struts alle Daten aus Formular-Beans mit dem Filter-Attribut der Bean auf true. Um XSS-Angriffe auf das Sitzungscookie des Benutzers abzuschwächen, setzen Sie das Sitzungscookie auf "HttpOnly". In Browsern, die die Funktion "HttpOnly" unterstützen (z. B. neuere Versionen von Internet Explorer und Firefox), kann dieses Attribut verhindern, dass das Sitzungscookie des Benutzers für bösartige clientseitige Skripte, die document.cookie verwenden, zugänglich ist. Dies ist keine vollständige Lösung, da HttpOnly nicht von allen Browsern unterstützt wird. Noch wichtiger ist, dass XMLHTTPRequest und andere leistungsstarke Browsertechnologien Lesezugriff auf HTTP-Header bieten, einschließlich des Set-Cookie-Headers, in dem das HttpOnly-Flag gesetzt ist. Wenn die Menge der akzeptablen Objekte, wie z. B. Dateinamen oder URLs, begrenzt oder bekannt ist, erstellen Sie eine Zuordnung von einer Menge fester Eingabewerte (z. B. numerische IDs) zu den tatsächlichen Dateinamen oder URLs und weisen alle anderen Eingaben zurück. Verwenden Sie eine Anwendungsfirewall, die Angriffe auf diese Schwachstelle erkennen kann. Dies kann in Fällen von Vorteil sein, in denen der Code nicht korrigiert werden kann (weil er von einem Dritten kontrolliert wird), als Notfallpräventionsmaßnahme, während umfassendere Software-Sicherheitsmaßnahmen angewendet werden, oder um eine tiefgehende Verteidigung zu gewährleisten. Wenn Sie PHP verwenden, konfigurieren Sie die Anwendung so, dass sie register_globals nicht verwendet. Entwickeln Sie bei der Implementierung die Anwendung so, dass sie nicht auf diese Funktion angewiesen ist, aber seien Sie vorsichtig bei der Implementierung einer register_globals-Emulation, die Schwachstellen wie CWE-95, CWE-621 und ähnlichen Problemen unterliegt. Python Library Manager hat einen vom Benutzer eingegebenen Suchbegriff nicht ausreichend neutralisiert, was reflektiertes XSS ermöglichte. Python-basierte E-Commerce-Plattform hat zurückgegebene Inhalte auf Fehlerseiten nicht entschlüsselt, was reflektierte Cross-Site-Scripting-Angriffe ermöglichte. Universelles XSS in mobilen Betriebssystemen, wie es in freier Wildbahn per CISA KEV ausgenutzt wurde. Chain: Unsachgemäße Eingabevalidierung (CWE-20) in einem Firewall-Produkt führt zu XSS (CWE-79), wie in freier Wildbahn gemäß CISA KEV ausgenutzt. Admin GUI ermöglicht XSS durch Cookie. Web-Statistikprogramm ermöglicht XSS durch manipulierte HTTP-Header. Web-Log-Analyseprodukt ermöglicht XSS durch manipulierte HTTP-Referer-Header. Kette: Versagen des Schutzmechanismus ermöglicht XSS Kette: unvollständige Denyliste (CWE-184) prüft nur den Tag "javascript:" und ermöglicht XSS (CWE-79) unter Verwendung anderer Tags Kette: unvollständige Denyliste (CWE-184) entfernt nur SCRIPT-Tags und ermöglicht XSS (CWE-79) Reflektiertes XSS unter Verwendung von PATH_INFO in einer URL Reflektiertes XSS, das bei der Erzeugung einer Fehlermeldung nicht ordnungsgemäß behandelt wird Reflektiertes XSS, das über eine E-Mail-Nachricht gesendet wird. Gespeicherte XSS in einem Sicherheitsprodukt. Gespeicherte XSS unter Verwendung einer Wiki-Seite. Gespeicherte XSS in einer Gästebuch-Anwendung. Gespeicherte XSS in einer Gästebuchanwendung unter Verwendung von Javascript: URI in einem bbcode img Tag. Chain: Bibliotheksdatei ist nicht gegen eine direkte Anfrage geschützt (CWE-425), was zu reflektiertem XSS führt (CWE-79).

Referenzen


 

CPE

cpe start ende
Configuration 1
   cpe:2.3:a:dmitry_loac:taxotouch:-:*:*:*:*:*:*:*
  Running on/with
  cpe:2.3:a:drupal:drupal:-:*:*:*:*:*:*:*


REMEDIERUNG




EXPLOITS


Exploit-db.com

id beschreibung datum
Keine bekannten Exploits

Andere (github, ...)

Url
Keine bekannten Exploits


CAPEC


Common Attack Pattern Enumerations and Classifications

id beschreibung schweregrad
209 XSS Using MIME Type Mismatch
Mittel
588 DOM-Based XSS
Sehr hoch
591 Reflected XSS
Sehr hoch
592 Stored XSS
Sehr hoch
63 Cross-Site Scripting (XSS)
Sehr hoch
85 AJAX-Footprinting
Niedrig


MITRE