Security Lab

Удаленный доступ в ColdFusion MX Server

Дата публикации:14.07.2003
Дата изменения:17.10.2006
Всего просмотров:1058
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Несколько уязвимостей обнаружены в ColdFusion MX Server. Удаленный пользователь может получить доступ к серверу в конфигурации по умолчанию.

В конфигурации по умолчанию, Remote Development Service (RDS) не требует пароля для авторизации. На системах, в которых не установлен пароль администратора, удаленный пользователь может получить доступ к серверу.

Также по умолчанию, RDS Java servlet запущен в контексте учетной записи ColdFusion, с привилегиями LocalSystem. Удаленный авторизованный пользователь может переконфигурировать свойства Web сайта, чтобы получить возможность добавлять любые файлы на сервер.

Также сообщается, что когда установлен RDS пароль, то пароль передается по сети в открытом виде. Удаленный пользователь, способный контролировать сетевой трафик, может получить этот пароль.

Также сообщается, что не проверяется правильность ASP SESSION ID.

Эксплоит прилагается. 

Способов устранения обнаруженной уязвимости не существует в настоящее время.
Ссылки: AngryPacket Security Advisory
exploit