Un problema è stato scoperto nel 5.x Cloudera Manager tramite 5.15.0. Un tipo di pagina in Cloudera Manager utilizza il parametro di un ‘ReturnURL’ per reindirizzare l’utente ad un’altra pagina in Cloudera Manager Dopo una procedura guidata è stata completata. La validità di questo parametro non è stata verificata. Di conseguenza, l’utente potrebbe essere reindirizzato automaticamente al sito esterno di un attaccante o eseguire una funzione JavaScript malevolo che si traduce in cross-site scripting (XSS). Questo è stato risolto non permettendo alcun valore nel parametro ReturnURL con modelli come ad esempio http: //, https: //, //, o JavaScript. Le uniche eccezioni a questa regola sono le SAML login / logout degli URL, che rimangono supportato dal momento che sono esplicitamente configurati e che non sono passati attraverso il parametro ReturnURL. |
https://www.cloudera.com/documentation/other/security-bulletins/topics/Security-Bulletin.html https://www.cloudera.com/documentation/other/security-bulletins/topics/Security-Bulletin.html#cloudera_manager https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-15913 |
Vulnerabilità: CVE-2018-15913
