Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
29/07/2011
Amb el problema de XSRF, un atacant podria enganyar un usuari autenticat fent-li punxar a una URL manipulada d'una web diferent i prendre el control de SWAT. Si aqueix usuari està autenticat com a usuari arrel en el sistema, és possible, per exemple, iniciar o parar el servei o eliminar recursos compartits, impressores, o comptes d'usuari.
La ferramenta SWAT ha de ser instal·lada i activada per un servidor independent o per un connector del CGI Apache per a ser vulnerable. Per defecte SWAT ni està instal·lat ni activat. La vulnerabilitat de XSS només existeix si el request forgery no està arreglat, el que permet a l'atacant inserir contingut arbitrari en els camps de canvi de contrasenya de l'usuari en la pàgina de SWAT.
Sistemes Afectats:
Versions de SWAT anteriors a 3.5.10, 3.4.14 i 3.3.16
Referències:CVE-2011-2522, CVE-2011-2694, CVE-2011-0719, CVE-2010-3069
Solució:Actualitzar la ferramenta a l'última versió existent
Notes:http://www.samba.org/samba/history/security.html
http://www.h-online.com/security/news/item/Vulnerability-in-Samba-SWAT-tool-1286063.html