i-doit应用程序允许导出在CSV文件中创建的对象的内容,由于缺乏输入验证和输出编码,攻击者可以注入恶意代码。
POC
对象的参数被复制并导出为CSV文件,受影响的用户的计算机可以解释这些文件。有效载荷= cmd |' / C calc'A0被提交为标题对象的名称,如下所示:
该代码无需修改即可存储,该应用程序允许以CSV格式下载对象的控件和配置。
如以下屏幕截图所示,恶意附件已执行,并且在我们的演示中,Microsoft Calculator正在管理员计算机上打开。
厂商 | |
产品 | i-doit |
受影响的版本 | 1.14.2及之前版本 |
测试版本 | 1.14.2 |
漏洞发现日期 | 2020-5-27 |
厂商通知日期 | 2020-5-27 |
预警公告日期 | 无 |
厂商确认日期 | 无 |
厂商修复版本 | 1.15 |
公开披露日期 | 2020-8-4 |
最新修正日期 | 2020-8-4 |
CVE ID | CVE-2020-13826 |
产品描述 | i-doit是一个基于Web的IT文档和CMDB。i-doit记录了IT系统及其变更,定义了应急计划,显示重要信息并有助于确保稳定而高效的IT运营。 |
发现者 | CarlosRamírezL, 安全研究员和渗透测试员 @wizlynx group |
CSV注入漏洞 | |||
严重程度: 中 | CVSS 分数: 6.5 | CWE-ID: CWE-434 | 状态: 未修复 |
漏洞详情 | |||
i-doit Web应用程序受CSV注入漏洞的影响,该漏洞会影响1.14.2甚至更早的版本。攻击者可以利用此漏洞将恶意代码注入CSV文件中,获得对用户计算机的控制权。 | |||
CVSS基准分 | |||
攻击媒介 | 网络 | 范围 | 变 |
攻击复杂度 | 低 | 保密性影响 | 低 |
所需特权 | 低 | 一致性影响 | 低 |
用户互动 | 需要 | 可用性影响 | 低 |
i-doit应用程序允许导出在CSV文件中创建的对象的内容,由于缺乏输入验证和输出编码,攻击者可以注入恶意代码。
对象的参数被复制并导出为CSV文件,受影响的用户的计算机可以解释这些文件。有效载荷= cmd |' / C calc'A0被提交为标题对象的名称,如下所示:
该代码无需修改即可存储,该应用程序允许以CSV格式下载对象的控件和配置。
如以下屏幕截图所示,恶意附件已执行,并且在我们的演示中,Microsoft Calculator正在管理员计算机上打开。
我们很高兴地宣布与BlueDart咨询服务(Pty)有限公司建立战略合作伙伴关系!我们将共同在南非提供高质量的安全评估、渗透测试和红队服务。