Partner软件跨站脚本与远程代码执行漏洞分析

Partner软件XSS与RCE漏洞分析

VU#317469 - Partner Software/Partner Web未对报告文件和笔记内容进行清理,导致XSS和RCE漏洞

漏洞说明 VU#317469

首次发布日期:2025-08-02 | 最后修订日期:2025-08-04

概述

Partner Software公司生产的Partner Software和Partner Web产品未能对报告或笔记文件进行清理,导致存在XSS攻击漏洞。Partner Software是N. Harris Computer Corporation的子公司,是一家现场应用开发公司,其产品面向工业、市政、州政府和私人承包商使用。

授权用户在使用Partner Software或Partner Web应用程序查看工作时可以上传"报告"。文件上传功能未限制可上传的文件类型或扩展名,使得拥有有效凭证的攻击者能够执行XSS攻击并在设备上执行恶意代码。Partner Web产品在所有版本中都使用相同的默认管理员用户名和密码。能够访问Partner Web应用程序的攻击者可能利用这些漏洞在托管设备上执行任意代码。

描述

Partner Software的Partner Software和Partner Web产品被多个市政机构、州政府和私人承包商用于现场应用工作。这些产品支持各种GIS相关用途、地图查看器和其他支持工具。Partner Software和Partner Web产品包含多个用于上传内容供现场工作人员分析的字段。能够访问Partner Web应用程序的认证用户可能通过这些漏洞执行RCE。

CVE-2025-6076

Partner Software相应的Partner Web应用程序未对在报告选项卡中上传的文件进行清理,允许经过认证的攻击者上传恶意文件,该文件将存储在受害服务器上。

CVE-2025-6077

Partner Software相应的Partner Web应用程序都使用相同的默认管理员账户用户名和密码。

CVE-2025-6078

Partner Software/Partner Web允许认证用户在作业视图内的笔记页面添加文本,但未完全清理输入,使得可以添加包含HTML标签和JavaScript的笔记,使攻击者能够添加包含恶意JavaScript的笔记,导致存储型XSS(跨站脚本)。

影响

利用这些漏洞的攻击者可以获取设备的管理员访问权限或执行XSS攻击,从而危害设备。

解决方案

Partner Software已在4.32.2版本中为受影响的产品提供了补丁。4.32.2补丁中现已移除管理员和编辑用户,笔记部分现在限制并清理输入,仅允许包含简单文本。此外,允许的文件附件仅包括.csv、.jpg、.png、.txt、.doc和.pdf文件,并且不再读取这些文件,仅显示它们。受影响的Partner Web版本为4.32及更早版本。补丁信息可在此处获取:https://partnersoftware.com/resources/software-release-info-4-32/

致谢

感谢报告者Ryan Pohlner(网络安全和基础设施安全局)的报告,以及Partner Software的协调工作。本文档由Christopher Cullen编写。

供应商信息

N. Harris Computer Corporation

状态:未知
通知日期:2025-05-07
更新日期:2025-08-02
CVE-2025-6076 未知
CVE-2025-6077 未知
CVE-2025-6078 未知

供应商声明: 我们尚未收到供应商的声明。

Partner Software

状态:未知
通知日期:2025-05-01
更新日期:2025-08-02
CVE-2025-6076 未知
CVE-2025-6077 未知
CVE-2025-6078 未知

供应商声明: 我们尚未收到供应商的声明。

参考链接

  • https://partnersoftware.com/partner-services/
  • https://partnersoftware.com/resources/software-release-info-4-32/

其他信息

CVE ID:

  • CVE-2025-6076
  • CVE-2025-6077
  • CVE-2025-6078

公开日期: 2025-08-02
首次发布日期: 2025-08-02
最后更新日期: 2025-08-04 15:38 UTC
文档版本: 2
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值