Исполнение команд через Entrust GetAccess

Дата публикации:12.11.2001
Всего просмотров:1188
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание:

Entrust GetAccess позволяет администрировать индивидуальные права доступа пользователей и профили клиента на крупномасштабных 'портальных' web узлах. В некоторых скриптах оболочки неправильно обрабатываются пользовательские данные. Удаленный нападающий может делать Web запрос, содержащий последовательность ' .. / ', нулевые символы или метасимволы, чтобы обратиться к ресурсам вне корневого каталога на уязвимом компьютере. Чтобы быть успешным, web запрос должен содержать некоторые параметры.

Пример:

HTTP запрос:

http://getAccessHostname/sek-bin/helpwin.gas.bat?

Со следующими параметрами:

mode=
&draw=x
&file=x
&module=
&locale= [relative FILE/PATH] [Nullbyte/0x00] [Backslash/0x5c]
&chapter=

приведет к раскрытию файла/пути.

Уязвимость работает на Entrust GetAccess 1.0.
Патч можно скачать отсюда:
https://login.encommerce.com/private/docs/techSupport/Patches-BugFix

 

Ссылки: ftp://updates.redhat.com/7.1/en/os/i386/