星空软件园 | 软件专卖 | 共享软件 | 信息中心
 
Google修正漏洞 黑客可借机发动跨站点攻击

日期:2005-11-29 作者: 不祥 人气:570 查看:『大字体 中字体 小字体』『关闭本窗口
  11月23日消息,Google悄悄的发布了一款补丁软件,修正其面向企业的Google Mini专用搜索服务器中的数个安全缺陷。

  Metasploit项目的研究人员发现了Google Mini中的数个缺陷,能够被黑客发动跨站点脚本、文件发现、服务列举等攻击。该项目的创始人摩尔在安全公告中警告说,最严重的缺陷能够使黑客执行任意命令。安全专家对该缺陷的危险程度评级是“高度危急”。据摩尔称,Google的补丁软件和安全公告只发布给那些购买了Google Mini的企业。

  Google的一名发言人说,Google在数个月前就知道这些缺陷的存在,并迅速地向企业客户提供了补丁软件。他说,没有客户因这些缺陷而受到影响。

  摩尔表示,这一缺陷存在于对Google Mini的搜索界面进行定制的功能中。他解释说,一些版本的Google Mini能够使远程URL作为XSLT样式表的路径,并警告说,这一功能能够被用来发动恶意攻击。在返回给用户前,传递给“proxystylesheet”参数的输入没有得到恰当的检查,这能够被用来在用户的浏览器中执行任意的HTML和脚本代码。

  摩尔说,用户利用“proxystylesheet”参数中的URL提供的XSLT样式表在处理前也没有被仔细检查,黑客能够利用这一缺陷在可能受到攻击的Google Mini上执行任意的Java类方法。通过在样式表中包含恶意的JavaScript,黑客还可以发动跨站点脚本攻击。

  摩尔指出,通过利用从样式表目录中的相对路径,黑客能够确定系统上存在哪个文件。

  详细描述:

  Google搜索工具是一款大型的企业级硬件搜索工具。Google搜索工具的搜索界面使用proxystylesheet表单变量判断应对搜索结果应用何种样式表。这个变量可以是本地文件名或HTTP URL。

  Google搜索工具在处理proxystylesheet变量时存在多个安全漏洞,远程攻击者可能利用这些漏洞非授权获取系统信息或执行任意Javascript代码。

  攻击者可以向proxystylesheet变量提供一段恶意的Javascript代码,这样工具就会根据该名称查找本地文件,并显示包含有Javascript代码的错误消息。

  攻击者可以通过使用样式表目录的相对路径来判断系统中是否存在任意文件,从服务器返回的错误消息会泄漏是否提供了有效的路径。这个漏洞可用于判断底层操作系统和kernel版本。

  由于从服务器返回的开放端口和关闭端口错误消息不同,攻击者可以通过请求执行目标系统及该系统上个别端口的HTTP URL来执行基本的端口扫描。

  攻击者可以通过创建恶意的XSLT样式表并在proxystylesheet参数中指定到这个样式表的URL来执行跨站脚本攻击。搜索工具会下载样式表并向执行搜索的用户提交恶意的Javascript。

  攻击者可以通过创建恶意的XSLT样式表在搜索工具上执行任意Java类方法,导致可以以非特权用户权限执行系统命令。如果结合有漏洞的kernel版本,就可能导致远程root shell。

  受影响系统:

  Google Search Appliance

  Google Mini Search Appliance
 
 星空软件园: 关于我们 | 投稿指南 | 业务投诉 | 联系我们 | 定单查询