Удаленный административный доступ в BadBlue web server

Дата публикации:
23.05.2003
Всего просмотров:
665
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Уязвимость авторизации обнаружена в BadBlue web server в административном интерфейсе. Удаленный пользователь может обойти процесс авторизации на административном интерфейсе, чтобы получить административный доступ к серверу.

Сообщается, что сервер не проверяет правильность данных в запросе пользователя для не HTML файлов. Система требует, чтобы расширение файла для требуемого объекта начиналось с символов 'ht', заменяя символы, представленные пользователем, на 'ht' и также требует, чтобы запрос '.hts' файлов изначально исходил из локального интерфейса (127.0.0.1). Согласно сообщению, эти проверки защиты выполняются в неправильном порядке, позволяя удаленному пользователю получить доступ к административному интерфейсу. Пример:

http://localhost/ext.dll?mfcisapicommand=loadpage&page=dir.ats
В вышеупомянутом URL, , одна из проверок защиты заменит ‘.ats' на ‘.hts '. Однако полученный URL не пройдет проверки защиты на 'localhost'. Например, можно добавить Web каталок '/root', как системный root каталог ' \ ', позволяя удаленным пользователям в последствии просмотреть корневой каталог целевого сервера. Пример:
http://localhost/ext.dll?mfcisapicommand=loadpage&page=admin.ats&a0=add&a1=root&a2=%5C
Уязвимость обнаружена в BadBlue до версии 2.3

Ссылки: BadBlue Remote Administrative Interface Access Vulnerability
или введите имя

CAPTCHA