RADMIN es una herramienta para controlar computadoras de forma remota. El sitio web esta herraimenta es vulnerable a redireccion arbitraria de URL, permitiendo a un atacante redireccionar usuarios a sitios maliciosos.
La vulnerabilidad se encuentra en el archivo «rk.php» que se usa para redireccionar a usuarios a distintas secciones dentro del mismo sitio, por ejemplo:
- http://www.radmin.com/bitrix/rk.php?id=211&goto=http%3A%2F%2Fsupport.radmin.com%2Findex.php%3F%2Fen%2FKnowledgebase%2FArticle%2FView%2F124%2F9%2Fradmin-installation-guide
- http://www.radmin.com/bitrix/rk.php?id=500&goto=%2Fproducts%2Fradmin%2Ffeatures.php
El problema es que no estan controlando el valor de la variable goto, permitiendo redireccionar a usuarios a sitios externos.
La redireccion se realiza mediante la cabecera «location». Una respuesta normal del servidor para una de las redirecciones, sería así:
> GET /bitrix/rk.php?id=500&goto=%2Fproducts%2Fradmin%2Ffeatures.php
< Location: http://www.radmin.com/products/radmin/features.php
Por lo tanto, si entregamos la URL http://www.google.com mediante la variable goto, la respuesta que obtenemos es:
< Location: http://www.google.com
La vulnerabilidad fue reportada como URI Redirection con el ID #2346 y ya ha sido corregida.
