OpenText Documentum Administrator / Webtop XXE Injection

翻译自:https://cxsecurity.com/issue/WLB-2017090218
由于译者水平有限,有错误处请指正。

OpenText Documentum Administrator / Webtop XXE Injection
2017.09.27
Credit: Jakub Palaczynski, Pawel Gocyla

Risk: High
Local: No
Remote: Yes
CVE: CVE-2017-14526 | CVE-2017-14527

CWE: N/A

标题: OpenText Documentum Administrator 和 Webtop XML外部实体注入(XXE注入)

作者: Jakub Palaczynski, Pawel Gocyla
时间: 24. September 2017
CVE (Administrator): CVE-2017-14526
CVE (Webtop): CVE-2017-14527

受影响软件:

==================

Documentum Administrator
Documentum Webtop

测试版本:

======================

Documentum Administrator 7.2.0180.0055 版本
Documentum Webtop 6.8.0160.0073 版本
其他版本可能也存在此问题。

XML 外部实体注入(XEE)- 4 个实例

============================================

请注意,下面的例子是基于Documentum Administrator,但在Webtop也有同样的exploitation。

这个漏洞允许:
- 列目录和从文件系统中检索文件的内容;
- 如果 Documentum 安装在Windows系统中,那么则可以窃取用户关于Documentum的哈希值
- DoS

1. 实例 1 和 2:

通过认证的用户可以通过浏览“工具>偏好”(”Tools >Preferences”)利用XXE漏洞。
它向包含两个XML结构的 /xda/com/documentum/ucf/server/transport/impl/GAIRConnector 发送请求。两者都接受DTD并且能够解析利用它。

2. 实例 3:

通过认证的用户可以通过“文件>导入”(”File >Import”)利用XXE漏洞。用户可以导入XML文件并使用“媒体资料”(”MediaProfile” )打开文件,而这个文件将触发漏洞利用。

3. 实例 4:

通过认证的用户可以通过“文件> 记录”(”File >Check In”)利用XXE漏洞。
用户可以在文件中使用XML检查并且使用“媒体资料”(”MediaProfile” )打开它来触发漏洞利用。

修复:

====

https://knowledge.opentext.com/knowledge/llisapi.dll/Open/68982774

联系方式

========

jakub.Palaczynski@gmail.com
pawellgocyla@gmail.com

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值