Дата публикации: | 18.08.2003 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1316 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость обнаружена в CiscoWorks 2000 Common Management Foundation. Удаленный пользователь может получить поднятые привилегии на системе. Удаленный авторизованный пользователь может выполнить произвольный код на системе.
CSCdy33916: В конфигурации по умолчанию, включена учетная запись гостя с пустым паролем. Удаленный пользователь может получить доступ к учетной записи гостя. Используя учетную запись гостя, удаленный пользователь может представить специально обработанный POST запрос, чтобы получить привилегии администратора. Например, удаленный пользователь может получить информацию о всех пользователях системы. CSCea15281: Cisco сообщает, что удаленный авторизованный пользователь может представить специально обработанный URL, чтобы выполнить команды на системе с привилегиями "casuser" учетной записи. Удаленный пользователь, может, например, просмотреть конфигурацию устройства, хранящуюся в базе данных в локальном архиве. Пример: POST /CSCOnm/servlet/com.cisco.nm.cmf.servlet.CsAuthServlet HTTP/1.0 Accept-Language: en Content-Type: application/x-www-form-urlencoded Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2 User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Win32) Host: 10.10.10.1:1741 Content-Length: 114 Proxy-Connection: Keep-Alive Pragma: no-cache Cookie: jrunsessionid=1057059156201223367 Уязвимость обнаружена в CiscoWorks 2000 2.1 и более ранних версиях |
Ссылки: | Portcullis Security Advisory: CiscoWorks 2000 Privilege Escalatio n |