SQL инъекция в Cacti

Дата публикации:
18.08.2004
Дата изменения:
07.05.2008
Всего просмотров:
1547
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2004-1736
CVE-2004-1737
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cacti 0.x
Уязвимые версии: Cacti 0.8.5a

Описание: Уязвимость в проверке входных данных в Cacti позволяет удаленному пользователю внедрить SQL команды, чтобы получить доступ к приложению.

Программа не проверяет данные, представленные пользователем в полях имя пользователя и пароль в auth_login.php. В результате удаленный пользователь может успешно авторизоваться в приложении:

 username = admin' or '6'='6
password = password wished 
Также удаленный пользователь может раскрыть инсталляционный путь:
http://127.0.0.1/cacti/include/auth.php

http://127.0.0.1/cacti/auth_login.php?action=login

http://127.0.0.1/cacti2/auth_changepassword.php?ref=index
php&action=changepassword&password=aaaaaa&confirm=aaaaaa&submit=Save

URL производителя: http://www.raxnet.net/products/cacti/

Решение:Установите обновление, доступное через CVS.

Ссылки: SQL Injection in CACTI

или введите имя

CAPTCHA