Дата публикации: | 19.06.2003 |
Всего просмотров: | 1200 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Sphera HostingDirector 1.x
Sphera HostingDirector 2.x Sphera HostingDirector 3.x |
Описание: | Несколько уязвимостей обнаружены в Sphera HostingDirector. Удаленный пользователь может подменить сессию, выполнять команды и выполнять XSS нападения.
Несколько PHP сценариев могут использоваться для выполнения команд. Удаленный пользователь может подделать переменную Refer на некоторых командах, чтобы выполнить команды на целевой учетной записи пользователя. Пример (перезагружает Virtual Dedicated Server (VDS) целевого пользователя): http://[TARGET]/[INSTALLATION PATH]/dev/VDS/submitted.php?[TARGET USER]\activeservices\http||watchdog_runn ing=[false]&restart_vds=on&success_msg=RemoteУязвимость в проверке правильности ввода обнаружена в странице входа в систему VDS control panel. Удаленный пользователь может сконструировать специально обработанный URL, содержащий произвольный код сценария, который будет выполнен в браузере целевого пользователя, загрузившего эту ссылку. Пример: http://[TARGET]/[INSTALLATION PATH]/login/sm_login_screen.php?uid=">[XSS Также сообщается, что удаленный пользователь может подменить сессию целевого пользователя, предполагая ID сессии целевого пользователя и подделывая User ID в куки. Уязвимость связанна со слабым алгоритмом рандомизации, который используется для создания ID сессии. Пример 2-х успешных ID сессий: xx01xx01xxX xx01xx02XxxТакже сообщается о нескольких переполнениях буфера в программе. При этом технические подробности не раскрываются. Уязвимость обнаружена в Sphera HostingDirector 3.x, 2.x, 1.x Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Ссылки: | Sphera Hosting Director Control Panel Multiple Vulnerabilities: XSS-Session |