翻译自:https://cxsecurity.com/issue/WLB-2017090218
由于译者水平有限,有错误处请指正。
OpenText Documentum Administrator / Webtop XXE Injection
2017.09.27
Credit: Jakub Palaczynski, Pawel Gocyla
Risk: High
Local: No
Remote: Yes
CVE: CVE-2017-14526 | CVE-2017-14527
CWE: N/A
标题: OpenText Documentum Administrator 和 Webtop XML外部实体注入(XXE注入)
作者: Jakub Palaczynski, Pawel Gocyla
时间: 24. September 2017
CVE (Administrator): CVE-2017-14526
CVE (Webtop): CVE-2017-14527
受影响软件:
==================
Documentum Administrator
Documentum Webtop
测试版本:
======================
Documentum Administrator 7.2.0180.0055 版本
Documentum Webtop 6.8.0160.0073 版本
其他版本可能也存在此问题。
XML 外部实体注入(XEE)- 4 个实例
============================================
请注意,下面的例子是基于Documentum Administrator,但在Webtop也有同样的exploitation。
这个漏洞允许:
- 列目录和从文件系统中检索文件的内容;
- 如果 Documentum 安装在Windows系统中,那么则可以窃取用户关于Documentum的哈希值
- DoS
1. 实例 1 和 2:
通过认证的用户可以通过浏览“工具>偏好”(”Tools >Preferences”)利用XXE漏洞。
它向包含两个XML结构的 /xda/com/documentum/ucf/server/transport/impl/GAIRConnector 发送请求。两者都接受DTD并且能够解析利用它。
2. 实例 3:
通过认证的用户可以通过“文件>导入”(”File >Import”)利用XXE漏洞。用户可以导入XML文件并使用“媒体资料”(”MediaProfile” )打开文件,而这个文件将触发漏洞利用。
3. 实例 4:
通过认证的用户可以通过“文件> 记录”(”File >Check In”)利用XXE漏洞。
用户可以在文件中使用XML检查并且使用“媒体资料”(”MediaProfile” )打开它来触发漏洞利用。
修复:
====
https://knowledge.opentext.com/knowledge/llisapi.dll/Open/68982774
联系方式
========
jakub.Palaczynski@gmail.com
pawellgocyla@gmail.com