Security Lab

Выполнение произвольных команд в Etomite

Дата публикации:27.01.2006
Дата изменения:24.03.2009
Всего просмотров:3701
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Etomite 0.x
Уязвимые версии: Etomite 0.6, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на целевой системе.

Уязвимость существует из-за наличия бекдора в приложении. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные команды на системе посредством параметра "cij" сценария "manager/includes/todo.inc.php".

URL производителя: www.etomite.org

Решение: Установите последнюю версию с сайта производителя.

Источник:

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: Etomite "cij" Shell Command Execution Backdoor Security Issue