Раскрытие данных в CGI::Session

Дата публикации:
15.03.2006
Дата изменения:
18.07.2008
Всего просмотров:
1015
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-1279
CVE-2006-1280
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
CGI::Session 4.x
Уязвимые версии: CGI::Session 4.03, возможно более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному и локальному пользователю получить доступ к важным данным на системе.

1. Сессионные файлы создаются по умолчанию с небезопасными привилегиями на чтение с помощью Driver::file, Driver::db_file и Driver::sqlite. Локальный пользователь может получить доступ к сессионным данным на системе.

2. Сессионный файл "cgisess.db", созданный с помощью Driver::db_file, сохраняется в той же директории, что и CGI сценарий. В некоторых конфигурациях этот файл может быть создан в директории, доступной через Web. Удаленный пользователь может с помощью специально сформированного URL получить доступ к сессионным данным.

URL производителя: search.cpan.org/~markstos/CGI-Session-4.07/

Решение: Установите последнюю версию 4.09 с сайта производителя.

Ссылки: writes session files insecurely to /tmp; symlink attacks and data exposure

или введите имя

CAPTCHA