Security Lab

Множественные уязвимости в Rittal CMC-TC Processing Unit II

Дата публикации:15.04.2009
Всего просмотров:4128
Опасность:
Низкая
Наличие исправления: Частично
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Брут-форс атака
Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Rittal CMC-TC Processing Unit II
Уязвимые версии:
Rittal CMC-TC Processing Unit II DK 7320.100
Rittal CMC-TC Processing Unit II SW V2.45
Rittal CMC-TC Processing Unit II HW V3.01

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и брут-форс атаку.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "Fredo" в сценарии cmclogin.cgi и в URL в сценарии cmcget.cgi. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный авторизованный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за того, что приложение использует UNIX время в качестве идентификатора сессии. Злоумышленник может произвести брут-форс атаку и получить доступ к приложению.

URL производителя: www.rimatrix5.com/security/cmc.html

Решение: Установите последнюю версию 2.60aс сайта производителя, которая устраняет уязвимости #1-2. Способов устранения уязвимости #3 не существует в настоящее время.

Ссылки: http://www.louhinetworks.fi/advisory/Rittal_090323.txt