Удаленный доступ в ColdFusion MX Server

Дата публикации:
14.07.2003
Дата изменения:
17.10.2006
Всего просмотров:
775
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Несколько уязвимостей обнаружены в ColdFusion MX Server. Удаленный пользователь может получить доступ к серверу в конфигурации по умолчанию.

В конфигурации по умолчанию, Remote Development Service (RDS) не требует пароля для авторизации. На системах, в которых не установлен пароль администратора, удаленный пользователь может получить доступ к серверу.

Также по умолчанию, RDS Java servlet запущен в контексте учетной записи ColdFusion, с привилегиями LocalSystem. Удаленный авторизованный пользователь может переконфигурировать свойства Web сайта, чтобы получить возможность добавлять любые файлы на сервер.

Также сообщается, что когда установлен RDS пароль, то пароль передается по сети в открытом виде. Удаленный пользователь, способный контролировать сетевой трафик, может получить этот пароль.

Также сообщается, что не проверяется правильность ASP SESSION ID.

Эксплоит прилагается. 

Способов устранения обнаруженной уязвимости не существует в настоящее время.


Ссылки: AngryPacket Security Advisory
exploit
или введите имя

CAPTCHA