»сполнение команд через Entrust GetAccess

ƒата публикации:
12.11.2001
¬сего просмотров:
1011
ќпасность:
Ќаличие исправлени€:
 оличество у€звимостей:
1
CVSSv2 рейтинг:
CVE ID:
Ќет данных
¬ектор эксплуатации:
¬оздействие:
CWE ID:
Ќет данных
Ќаличие эксплоита:
Ќет данных
”€звимые продукты:
ќписание:

Entrust GetAccess позвол€ет администрировать индивидуальные права доступа пользователей и профили клиента на крупномасштабных 'портальных' web узлах. ¬ некоторых скриптах оболочки неправильно обрабатываютс€ пользовательские данные. ”даленный нападающий может делать Web запрос, содержащий последовательность ' .. / ', нулевые символы или метасимволы, чтобы обратитьс€ к ресурсам вне корневого каталога на у€звимом компьютере. „тобы быть успешным, web запрос должен содержать некоторые параметры.

ѕример:

HTTP запрос:

http://getAccessHostname/sek-bin/helpwin.gas.bat?

—о следующими параметрами:

mode=
&draw=x
&file=x
&module=
&locale= [relative FILE/PATH] [Nullbyte/0x00] [Backslash/0x5c]
&chapter=

приведет к раскрытию файла/пути.

”€звимость работает на Entrust GetAccess 1.0.
ѕатч можно скачать отсюда:
https://login.encommerce.com/private/docs/techSupport/Patches-BugFix

 



—сылки: ftp://updates.redhat.com/7.1/en/os/i386/
или введите им€

CAPTCHA