Title:
======
ServersCheck Monitoring v8.8.6 - Multiple Web Vulnerabilities
Date:
=====
2011-09-27
References:
===========
http://www.vulnerability-lab.com/get_content.php?id=93
VL-ID:
=====
93
Introduction:
=============
ServersCheck is a Belgian based and privately owned technology company
founded in 2003.
It is most known in the Network Administrator community for its software
program monitoring the availability and performance of
servers and other networked devices. Next to this it also offers
environmental sensors; providing monitoring from both the inside
and the outside.
ServersCheck Monitoring ist, ein Werkzeug zum Überwachen, Melden und
Warnen der Netzwerk- und Systemverfügbarkeit,
das auf Windowsrechnern läuft. Zusätzlich zur Überwachung von normalen
Netzwerkgeräten kann dieses Programm auch die
Umgebung der Geräte auf Temperatur, Luftfeuchtigkeit, Überschwemmung,
überwachen. ServersCheck Software läuft als
lokaler Dienst und wird über ein Browserbasierendes Interface
administriert. Zusätzliche Funktionen enthalten Warnmeldungen
und stellen Statistiken von langlaufenden Aufzeichnungen grafisch dar.
Appliance:
Die ServersCheck Monitoring Appliance ist eine komplette Browser und SMS
basierte Lösung um Serverräume zu überwachen.
Dieses kleine, leistungsfähige, kostengünstige Gerät kann bis zu 250
Einheiten beaufsichtigen.
Es ist klein: Es paßt auf Ihre Handfläche.
(Copy of the Vendor Homepage: http://www.serverscheck.com/ &
http://www.serverscheck.de/monitoring-appliance/)
Abstract:
=========
Vulnerability-Lab Team discovered multiple Vulnerabilities on
ServersCheck Monitoring Software Application v8.8.6
Report-Timeline:
================
2011-09-27: Public or Non-Public Disclosure
Status:
========
Unpublished
Affected Products:
==================
ServersCheck Monitoring Software - Appliance Release v8.8.6, 8.x.x, 7.x
& older versions
Exploitation-Technique:
=======================
Remote
Severity:
=========
High
Details:
========
1.1
Multiple persistent input validation vulnerabilities are detected on
application-side of Serverscheck.
The remote vulnerability allows local low privileged user accounts or
remote attackers to manipulate specific sections, areas or
content requests via Java or HTML script code injection.
Vulnerable Module(s): (Persistent)
[*] New Team / Team List
[*] New User / User List
[*] Windows Account Edits / Windowsbenutzer Berechtigungsnachweis
[*] Rules Size Add
[*] MSN Accounts Rules & copied Functions
[*] ServersCheck Protokolldateibetrachter: scan.txt
[*] SNMP Trapkonfiguration
[*] Axis Camera - Add & Configuration
[*] Neue Überwachungsregel / Observation Rules
[*] User Diagram / Add
[*] ODBC Protocol
[*] SMS TEST SCRIPT
Picture(s):
../2.png
../3.png
1.2
Multiple non-persistent input validation vulnerabilities are detected on
application-side of Serverscheck.
The vulnerability allows an attacker to hijack customer/admin sessions.
Successful exploitation requires high user inter action.
Vulnerable Module(s):
[*] Downtime
[*] Linenumber
[*] ID
[*] Checks2def (Footer/Header)
[*] Timeline
[*] Definere Einstellungen zur Dienstanmeldung
[*] Device Graphs
[*] View Graphs
[*] Rules History
Picture(s):
../1.png
1.3
A cross site request forgery vulnerability is detected on the
Dienstanmeldung formular.
Attackers can force a logon via cross site request forgery attack.
Vulnerable Module(s):
[*] Einstellungen zur Dienstanmeldung
1.4
A not restricted insert mas?file= parameter request allows an attacker
to include local files
without right permissions. A successfull exploitation process can result
in a path traversal.
Vulnerable Module(s):
[*] Logging, Viewalert & Logview (?file=)
1.5
Attackers can create a own mask to send mass notifcations on a vendor
phone number without any restrictions by the application itself.
Vulnerable Module(s):
[*] SMS- & Pager (http://localhost:1272/smstest.html? &2 :)
Proof of Concept:
=================
The different vulnerabilities can be exploited by local low privileged
user accounts, software users or remote attackers.
For demonstration or reproduce ...
1.1
Code Review: Input Validation Vulnerabilities (Persistent)
http://localhost:1272/userslist.html?
Definere Einstellungen zur Dienstanmeldung.
ServersCheck läuft als ein Dienst auf diesem Computer. Standardmäßig
laufen alle Dienste von Windows unter dem lokalen Systemkonto.
Ein Dienst hat Zugang auf die Maschine, wo er gerade läuft, aber es ist
ihm ein Remotezugriff andere Computer untersagt. Für Windows
basierende Checks (Plattenspeicherplatz, Speicher, CPU...), muss der
ServersCheck Monitoring-Dienst unter einem Windows Admin-Konto
laufen.
Setze hier die Domäne oder den System-Admin Benutzernamen mit Passwort.
Zum Auslassen dieser Option bitte leer lassen.
Administrator Benutzername
Administrator Passwort
1.4
Code Review: Local Directory Traversal & Information Disclosure
http://localhost:1272/viewlogfile2.html?file=scan.txt&