BiznetBiznet

By Alphan Yavaş

Microsoft Exchange Server External Service Interaction (DNS)

CVSS: 6.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L
Risk Seviyesi: Orta
Ürün: Microsoft
Etkilenen Sürümler: Exchange Server 2013 CU2 ve öncesi
Problem Detayları: Exchange Server giriş işlevi External Service Interaction (DNS) zafiyetinden etkilenmektedir.
Etkilenen Sistemler:
Dizin(inurl): /Autodiscover
Parametre: Authorization

Gönderilen istekte yer alan “Authorization” parametresi base64 formatında veri göndermektedir. Bu veri decode edildiği zaman aşağıdaki formatı görmekteyiz.

xxx\qqq:aaa (xxx domain, qqq kullanıcı adı,aaa parola)

Bu formatta xxx değiştirilerek DNS isteğinin yapılması istenen domain bilgisi bu alana eklenip tekrar base64 formatında encode edildikten sonra ilgili istek sunucuya iletildiğinde, sunucunun belirtilen domaine DNS istekleri yaptığı görülmektedir.

Referanslar:
https://seclists.org/bugtraq/2019/Dec/47

By Alphan Yavaş

MicroStrategy Cross Site Scripting (XSS) Güvenlik Açıkları

CVE: CVE-2019-18957
CVSS: 6.1 /AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
Risk Seviyesi: Orta
Ürün: MicroStrategy
Etkilenen Sürümler: MicroStrategy Kütüphanesi 11.1.3 sürüm öncesi
Yama Tarihi: 6 Eylül 2019
Raporlayan: Alphan Yavaş

Problem Detayları: MicroStrategy kütüphanesinde Cross Site Scripting (XSS) zafiyetine neden olan problemler tespit edilmiştir. XSS zafiyetleri kullanıcılara ait oturum bilgilerini çalma amaçlı saldırılarda kullanılabilirler.

Çözüm/Öneri: Belirtilen problemler MicroStrategy v11.1.3 sürümünde
giderilmiştir.

Referanslar:
https://nvd.nist.gov/vuln/detail/CVE-2019-18957

By Alphan Yavaş

External Service Interaction (DNS) on Skype for Business

CVSS: 6.3 CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:N/A:L

Risk Seviyesi: Orta

Ürün: Microsoft Skype For Business

Etkilenen Sürümler: Skype For Business mevcut sürümü ve öncesi

Raporlayan: Alphan Yavaş

Problem Detayları: Skype for Business giriş ekranı External Service Interaction (DNS) zafiyetinden etkilenmektedir. Kullanıcı adı aşağıda belirtildiği formatta gönderildiği taktirde hedef sunucu, belirtilen sunucuya DNS istekleri göndermektedir.

Kullanıcı adı: xxx.pentest\ssrf
Parola: (Herhangi bir değer)

Etkilenen Sistemler:
Dizin(inurl): /Dialin/Conference.aspx
Parametre: Username

Not: Hedef sunucudan gelen isteği dinlemek için, kullanıcı adında belirtilen (xxx) sunucu üzerinden TCPdump ile DNS portu dinlenmelidir.

Referanslar:
https://seclists.org/bugtraq/2019/Dec/9

By Alphan Yavaş

Cisco WebEx Meetings Server (XXE) XML External Entity

CVE: CVE-2018-18895

Risk Seviyesi: Kritik

Ürün: Cisco WebEx Meetings Server

Etkilenen Sürümler:2.8MR3 and 3.0MR2 Patch 1 öncesi

Yama Tarihi: 24 Ekim 2018

Raporlayan: Alphan Yavaş

Problem Detayları:  XXE, dinamik olarak XML dokümanlarını dosya sistemi üzerinden veya uzaktan sisteme eklemek için kullanılan XML özelliklerinden kaynaklanan bir problemdir. Saldırganlar bu sorun nedeni ile dosya sistemi üzerindeki önemli dosyalara erişim yapabilirler, harici sistemlere bağlantı kurabilirler ve yerel ağ içindeki sistemlere bağlantı yapmak amaçlı kullanabilirler. Söz konusu problem hedef sistemin tamamen ele geçirilmesi, servis dışı bırakılması ve yerel ağ kaynaklarına sızma girişimlerinde bulunulması için kullanılabilir.

Cisco WebEx Server XXE zafiyetinden etkilenen Castor XML sürümü kullanmaktadır. İlgili zafiyet Castor XML tarafından CVE-2014-3004 numarası ile düzeltilmiştir. Ancak Cisco Webex güncel olmayan sürümü kullanması nedeni ile söz konusu problem ortaya çıkmaktadır. Bu zafiyet, yetkisiz (Unauthenticated) bir kullanıcı tarafından istismar edilebilir.

Çözüm/Öneri: Bu problem, Cisco WebEx Meetings Server 2.8MR3, 3.0MR2 patch 1 ve gelecek olan 4.0 sürümünde giderilmiştir.

Referanslar:

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvm56811
https://seclists.org/fulldisclosure/2018/Nov/0

By Alphan Yavaş

Microsoft Exchange Server Server Side Request Forgery

CVE: CVE-2018-16793

CVSS: 5.3 CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:N/A:L

Risk Seviyesi: Orta

Ürün: Microsoft Exchange Server

Etkilenen Sürümler: Rollup 18 for Microsoft Exchange Server 2010 SP3 ve öncesi

Yama Tarihi: Üretici firma ilgili ürünün desteğinin bittiğini açıklamıştır.

Raporlayan: Alphan Yavaş

Problem Detayları: OWA giriş ekranı SSRF zafiyetinden etkilenmektedir. Kullanıcı adı aşağıda belirtildiği formatta gönderildiği taktirde hedef sunucu, belirtilen sunucuya DNS istekleri göndermektedir.

Kullanıcı adı: xxx.pentest\ssrf
Parola: (Herhangi bir değer)

Etkilenen Sistemler:

Dizin(inurl): /owa/auth/logon.aspx
Parametre: txtBoxEmail

Hedef sunucudan gelen isteği dinlemek için, kullanıcı adında belirtilen (xxx) sunucu üzerinden TCPdump ile DNS portu dinlenmelidir.

Çözüm/Öneri: İlgili sürümün mevcut en son sürüme güncellenmesi önerilmektedir.

Referanslar:
https://seclists.org/fulldisclosure/2018/Sep/20
https://packetstormsecurity.com/files/149411/Rollup-18-For-Microsoft-Exchange-Server-2010-SP3-Server-Side-Request-Forgery.html

 

1 2