Security Lab

Раскрытие данных в CGI::Session

Дата публикации:15.03.2006
Дата изменения:18.07.2008
Всего просмотров:1292
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2006-1279
CVE-2006-1280
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: CGI::Session 4.x
Уязвимые версии: CGI::Session 4.03, возможно более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному и локальному пользователю получить доступ к важным данным на системе.

1. Сессионные файлы создаются по умолчанию с небезопасными привилегиями на чтение с помощью Driver::file, Driver::db_file и Driver::sqlite. Локальный пользователь может получить доступ к сессионным данным на системе.

2. Сессионный файл "cgisess.db", созданный с помощью Driver::db_file, сохраняется в той же директории, что и CGI сценарий. В некоторых конфигурациях этот файл может быть создан в директории, доступной через Web. Удаленный пользователь может с помощью специально сформированного URL получить доступ к сессионным данным.

URL производителя: search.cpan.org/~markstos/CGI-Session-4.07/

Решение: Установите последнюю версию 4.09 с сайта производителя.

Ссылки: writes session files insecurely to /tmp; symlink attacks and data exposure