Множественные уязвимости в Cobalt RaQ

Дата публикации:
04.03.2002
Всего просмотров:
752
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание:


Cobalt RaQ - это сервер, обеспечивающий широкий набор различных интернет-сервисов и обладающий хорошими возможностями дистанционного администрирования.

1. Из-за недостаточного санирования ввода, нападающий может выполнить произвольный код сценария на системе Cobalt RaQ. Проблема происходит в фильтрации злонамеренных HTML-тэгов, при передачи их к сценариям alert.cgi и service.cgi.
Пример: http://10.0.0.1:81/cgi-bin/.cobalt/alert/service.cgi?service=<h1>Hello!</h1><script>alert('hello')</script>
 

2. Cobalt RaQ уязвим к directory traversal. Уязвимость позволяет получить неправомочный доступ к ограниченной информации внутри WWROOT, типа .htaccess файлов.
Пример:
http://10.0.0.1:81/.cobalt/sysManage/../admin/.htaccess
# Access file for /usr/admserv/html/.cobalt/admin/ (admin )
order allow,deny
allow from all
require user admin
Authname CobaltRaQ
Authtype Basic
 

3. Когда удаленный пользователь создает чрезмерно длинный запрос к сценарию service.cgi, результаты могут быть непредсказуемы. Запрос: http://10.0.0.1:81/cgi-bin/.cobalt/alert/service.cgi?service=/AAAAAAAAA...(Ax100000)...AAA, приведет к краху сервера, и для восстановления нормальной работы потребуется перезагрузка.
Уязвимость найдена в Cobalt RaQ 2.0-4.0
 


или введите имя

CAPTCHA