Cross-site Scripting per Oracle Application Server

Una vulnerabilità scoperta nell’Oracle Application Server consente ad un attaccante di eseguire codice Javascript arbitrario nel browser degli utenti.
Un utente dal nickname Sea Shark ha pubblicato un esempio di indirizzo per dimostrare la falla.
Stando alle analisi condotte dal gruppo di ricerca di FrSIRT, la vulnerabilità è conseguenza di un controllo errato nell’input utente nel Dynamic Monitoring Service (DMS).
All’atto di esaminare la tabella dei parametri, il DMS fallisce, consentendo di iniettare codice Javascript nel sistema dell’utente sfruttando ad esempio links contraffatti nelle e-mails.
Il codice viene poi eseguito nel browser col livello di sicurezza della Web Application.
Gli utenti di portali Oracle devono quindi stare in allerta e non cliccare su links in e-mail o siti di natura dubbia.

Links:
Oracle Portal PORTAL.wwv_main.render_warning_screen XSS, Sea Shark’s security advisory
Oracle Application Server “table” Parameter Handling Cross Site Scripting Vulnerability, FrSIRT’s analysis

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *