Исполнение команд через Entrust GetAccess

Дата публикации:
12.11.2001
Всего просмотров:
1046
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание:

Entrust GetAccess позволяет администрировать индивидуальные права доступа пользователей и профили клиента на крупномасштабных 'портальных' web узлах. В некоторых скриптах оболочки неправильно обрабатываются пользовательские данные. Удаленный нападающий может делать Web запрос, содержащий последовательность ' .. / ', нулевые символы или метасимволы, чтобы обратиться к ресурсам вне корневого каталога на уязвимом компьютере. Чтобы быть успешным, web запрос должен содержать некоторые параметры.

Пример:

HTTP запрос:

http://getAccessHostname/sek-bin/helpwin.gas.bat?

Со следующими параметрами:

mode=
&draw=x
&file=x
&module=
&locale= [relative FILE/PATH] [Nullbyte/0x00] [Backslash/0x5c]
&chapter=

приведет к раскрытию файла/пути.

Уязвимость работает на Entrust GetAccess 1.0.
Патч можно скачать отсюда:
https://login.encommerce.com/private/docs/techSupport/Patches-BugFix

 



Ссылки: ftp://updates.redhat.com/7.1/en/os/i386/