Выполнение произвольных команд в Aztech ADSL2/2+

Дата публикации:
10.04.2008
Всего просмотров:
828
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
ADSL2/2+ 3.x
Уязвимые версии: Aztech ADSL2/2+ 3.7.0 (4 порта), возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за недостаточной обработки входных данных в сценарии cgi-bin/script. Удаленный пользователь может с помощью специально сформированного HTTP запроса выполнить произвольные команды на системе с привилегиями учетной записи root. Пример:

lynx “http://[host]/cgi-bin/script?system%20&%20whoami” –source

URL производителя: www.aztech.com/prod_adsl.html

Решение: Способов устранения уязвимости не существует в настоящее время.

или введите имя

CAPTCHA