Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
29/07/2011
Con el problema de XSRF, un atacante podría engañar a un usuario autenticado haciendole pinchar a una URL manipulada de una web diferente y tomar el control de SWAT. Si ese usuario está autenticado como usuario root en e lsistema, es posible, por ejemplo, iniciar o parar el servicio o eliminar recursos compartidos, impresoras, o cuentas de usuario.
La herramienta SWAT tiene que ser instalada y activada por un servidor independiente o por un plugin del CGI Apache para ser vulnerable. Por defecto SWAT ni está instalado ni activado. La vulnerabilidad de XSS solo existe si el request forgery no está arreglado lo que permite al acatante insertar contenido arbitrario en los campos de cambio de contraseña del usuario en la página de SWAT.
Sistemas Afectados:
Versiones de SWAT anteriores a 3.5.10, 3.4.14 y 3.3.16
Referencias:CVE-2011-2522, CVE-2011-2694, CVE-2011-0719, CVE-2010-3069
Solución:Actualizar la herramienta a la última versión existente
Notas:http://www.samba.org/samba/history/security.html
http://www.h-online.com/security/news/item/Vulnerability-in-Samba-SWAT-tool-1286063.html