2.6 CVE-2004-0473
La vulnerabilidad de inyección de argumentos en Opera antes de la versión 7.50 no filtra correctamente los caracteres "-" que comienzan un nombre de host en un URI de telnet, lo que permite a los atacantes remotos insertar opciones en la línea de comandos resultante y sobrescribir archivos arbitrarios a través de (1) la opción "-f" en Windows XP o (2) la opción "-n" en Linux.
https://nvd.nist.gov/vuln/detail/CVE-2004-0473
Categorías
CWE-88 : Neutralización incorrecta de los delimitadores de argumentos en un comando ('Argument Injection')
Referencias
BID
10341 Broken Link Third Party Advisory VDB Entry |
CONFIRM
GENTOO
IDEFENSE
SECTRACK
1010142 Broken Link Third Party Advisory VDB Entry |
XF
CPE
cpe |
iniciar |
fin |
Configuration 1 |
cpe:2.3:a:opera:opera_browser:*:*:*:*:*:*:*:* |
|
< 7.50 |
Explota
Exploit-db.com
id |
descripción |
fecha |
|
No hay exploits conocidos |
Otros (github, ...)
Url |
No hay exploits conocidos |
CAPEC
id |
descripción |
gravedad |
41 |
Uso de metacaracteres en las cabeceras de los correos electrónicos para inyectar cargas útiles maliciosas
Este tipo de ataque consiste en que un atacante aprovecha los metacaracteres de las cabeceras de los correos electrónicos para inyectar un comportamiento inadecuado en los programas de correo electrónico. El software de correo electrónico se ha vuelto cada vez más sofisticado y rico en funciones. Además, las aplicaciones de correo electrónico son omnipresentes y están conectadas directamente a la Web, lo que las convierte en objetivos ideales para lanzar y propagar ataques. A medida que crece la demanda de los usuarios de nuevas funcionalidades en las aplicaciones de correo electrónico, éstas se asemejan cada vez más a los navegadores, con complejas rutinas de renderizado y conexión. A medida que se incluye más funcionalidad de correo electrónico y se abstrae del usuario, esto crea oportunidades para los atacantes. Prácticamente todas las aplicaciones de correo electrónico no enumeran la información de la cabecera del correo electrónico por defecto, sin embargo, la cabecera del correo electrónico contiene valiosos vectores de ataque que el atacante puede explotar, especialmente si se conoce el comportamiento de la aplicación del cliente de correo electrónico. Los metacaracteres están ocultos para el usuario, pero pueden contener scripts, enumeraciones, sondas y otros ataques contra el sistema del usuario. Identificar y caracterizar las vulnerabilidades de procesamiento de metacaracteres en las cabeceras de los correos electrónicos] Un atacante crea correos electrónicos con cabeceras que contienen varias cargas útiles maliciosas basadas en metacaracteres para determinar si la aplicación objetivo procesa el contenido malicioso y de qué manera lo hace. Un atacante aprovecha las vulnerabilidades identificadas durante la fase de experimentación para inyectar cabeceras de correo electrónico maliciosas y hacer que la aplicación de correo electrónico objetivo muestre un comportamiento fuera de sus limitaciones esperadas. |
Alto |
88 |
Inyección de comandos del sistema operativo
En este tipo de ataque, un adversario inyecta comandos del sistema operativo en las funciones de las aplicaciones existentes. Una aplicación que utiliza entradas no confiables para construir cadenas de comandos es vulnerable. Un adversario puede aprovechar la inyección de comandos del sistema operativo en una aplicación para elevar los privilegios, ejecutar comandos arbitrarios y comprometer el sistema operativo subyacente. Identificar las entradas para los comandos del sistema operativo] El atacante determina las entradas controlables por el usuario que se pasan como parte de un comando al sistema operativo subyacente. El atacante examina la aplicación objetivo, posiblemente como un usuario válido y autenticado [Variar las entradas, buscando resultados maliciosos] Dependiendo de si la aplicación que está siendo explotada es remota o local, el atacante elabora la entrada maliciosa apropiada, que contiene comandos del sistema operativo, para ser pasada a la aplicación [Ejecutar comandos maliciosos] El atacante puede robar información, instalar un mecanismo de acceso de puerta trasera, elevar los privilegios o comprometer el sistema de alguna otra manera. |
Alto |
137 |
Inyección de parámetros
Un adversario manipula el contenido de los parámetros de la solicitud con el fin de socavar la seguridad del objetivo. Algunas codificaciones de parámetros utilizan caracteres de texto como separadores. Por ejemplo, los parámetros en un mensaje HTTP GET se codifican como pares nombre-valor separados por un ampersand (&). Si un atacante puede suministrar cadenas de texto que se utilizan para rellenar estos parámetros, entonces puede inyectar caracteres especiales utilizados en el esquema de codificación para añadir o modificar los parámetros. Por ejemplo, si la entrada del usuario se introduce directamente en una petición HTTP GET y el usuario proporciona el valor "miEntrada&nuevo_parámetro=miValor", entonces el parámetro de entrada se establece como miEntrada, pero también se añade un nuevo parámetro (nuevo_parámetro) con un valor de miValor. Esto puede cambiar significativamente el significado de la consulta que es procesada por el servidor. Cualquier esquema de codificación en el que los parámetros estén identificados y separados por caracteres de texto es potencialmente vulnerable a este ataque - la codificación HTTP GET utilizada anteriormente es sólo un ejemplo. |
Medio |
174 |
Inyección de Parámetros Flash
Un adversario se aprovecha de una validación de datos inadecuada para inyectar parámetros globales maliciosos en un archivo Flash incrustado dentro de un documento HTML. Los archivos Flash pueden aprovechar los datos enviados por el usuario para configurar el documento Flash y acceder al documento HTML incrustado. [Spider] Utilizando un navegador o una herramienta automatizada, un adversario registra todas las instancias de los documentos HTML que tienen archivos Flash incrustados. Si hay un archivo Flash incrustado, enumeran cómo pasar parámetros globales al archivo Flash desde el objeto incrustado. [Determine la susceptibilidad de la aplicación a la inyección de parámetros Flash. Para cada URL identificada en la fase de exploración, el adversario intenta utilizar diversas técnicas, como ataques basados en DOM, reflejados, flashvars y persistentes, en función del tipo de parámetro que se pase al archivo Flash incrustado. [Ejecutar el ataque de inyección de parámetros de Flash] Inyectar parámetros en el archivo Flash. Basándose en los resultados de la fase de experimentación, el adversario crea la URL maliciosa subyacente que contiene los parámetros Flash inyectados y la envía al servidor web. Una vez que el servidor web recibe la solicitud, el documento HTML incrustado será controlable por el adversario. |
Medio |
460 |
Contaminación de parámetros HTTP (HPP)
Un adversario añade parámetros HTTP GET/POST duplicados inyectando delimitadores de cadenas de consulta. A través de HPP puede ser posible anular los parámetros HTTP existentes codificados, modificar los comportamientos de la aplicación, acceder y, potencialmente explotar, variables incontrolables, y eludir los puntos de control de validación de entrada y las reglas WAF. [Encontrar la entrada del usuario] El adversario encuentra cualquier parte de la aplicación web que utilice la entrada proporcionada por el usuario en un formulario o acción. Esto también se puede encontrar mirando los parámetros de la URL en la barra de navegación del navegador [Añadir valores de parámetros duplicados] Una vez que el adversario ha identificado qué entrada del usuario se utiliza como parámetros HTTP, añadirá duplicados a cada parámetro uno por uno para observar los resultados. Si la respuesta de la petición HTTP muestra el valor del parámetro duplicado concatenado con el valor del parámetro original de alguna manera, o simplemente el valor del parámetro duplicado, entonces es posible el HPP. [Una vez que el adversario ha identificado la forma en que el backend maneja los parámetros duplicados, se aprovechará de ello contaminando los parámetros de una manera que le beneficie. En algunos casos, los parámetros codificados serán ignorados por el backend. En otros, el adversario puede eludir un WAF que sólo compruebe un parámetro antes de que haya sido concatenado por el backend, lo que da lugar a que pasen las consultas maliciosas. |
Medio |
Sherlock® flash
Haz una foto de tu red informática en unos pocos clics !
La solución de auditoría Sherlock® flash le permite realizar una auditoría para reforzar la seguridad de sus activos informáticos. Escaneo de vulnerabilidad de sus equipos físicos y virtuales. Planificación de parches por nivel de prioridad y tiempo disponible. Informes detallados e intuitivos.
Descubra esta oferta