Выполнение произвольных программ в iPlanet Web Server

Дата публикации:
20.11.2002
Всего просмотров:
738
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: При некоторых обстоятельствах, атакующий может выполнять произвольные программы с root привилегиями, используя комбинацию двух обнаруженных уязвимостей в iPlanet Web Server 4.* up to SP11 (NG-XSS). Вот эти две уязвимости:

1. Небезопасный open() в Admin Server PERL сценарии

2. Межсайтовый скриптинг

Уязвимости по отдельности не могут приводить к выполнению произвольных команд в iPlanet Web Server, так как уязвимый PERL сценарий защищен опознавательной схемой. Межсайтовый скриптинг обнаружен в Web интерфейсе администратора при просмотре файлов регистрации ошибок. Атакующий может внедрить в эту страницу произвольный код сценария, который переадресует на уязвимый Perl скрипт. Так как для просмотра файлов регистрации ошибок требуется предварительная авторизация, Perl сценарий будет вызван автоматически. Единственное что должен сделать атакующий – это заставить администратора сервера просмотреть в административном интерфейсе регистрацию ошибок. Пример внедряемого javascript сценария:

<script>
window.location="/https-admserv/bin/perl/importInfo?dir=|<command>%00";
</script>


Ссылки: Эксплоит
iPlanet WebServer, remote root compromise
или введите имя

CAPTCHA