Дата публикации: | 23.05.2003 |
Всего просмотров: | 961 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость авторизации обнаружена в BadBlue web server в административном интерфейсе. Удаленный пользователь может обойти процесс авторизации на административном интерфейсе, чтобы получить административный доступ к серверу.
Сообщается, что сервер не проверяет правильность данных в запросе пользователя для не HTML файлов. Система требует, чтобы расширение файла для требуемого объекта начиналось с символов 'ht', заменяя символы, представленные пользователем, на 'ht' и также требует, чтобы запрос '.hts' файлов изначально исходил из локального интерфейса (127.0.0.1). Согласно сообщению, эти проверки защиты выполняются в неправильном порядке, позволяя удаленному пользователю получить доступ к административному интерфейсу. Пример: http://localhost/ext.dll?mfcisapicommand=loadpage&page=dir.atsВ вышеупомянутом URL, , одна из проверок защиты заменит ‘.ats' на ‘.hts '. Однако полученный URL не пройдет проверки защиты на 'localhost'. Например, можно добавить Web каталок '/root', как системный root каталог ' \ ', позволяя удаленным пользователям в последствии просмотреть корневой каталог целевого сервера. Пример: http://localhost/ext.dll?mfcisapicommand=loadpage&page=admin.ats&a0=add&a1=root&a2=%5CУязвимость обнаружена в BadBlue до версии 2.3 |
Ссылки: | BadBlue Remote Administrative Interface Access Vulnerability |