| Дата публикации: | 01.12.2003 |
| Всего просмотров: | 2698 |
| Опасность: | Высокая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Обход ограничений безопасности Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | RNN Guestbook 1.x |
| Уязвимые версии: RNN Guestbook 1.2
Описание: Несколько уязвимостей обнаружено в RNN Guestbook. Удаленный пользователь может получить административный доступ к приложению и выполнить произвольные команды на системе. Удаленный пользователь может обойти авторизацию и напрямую использовать административные функции через 'gbadmin.cgi' сценарий. Примеры: gbadmin.cgi?action=change_adminpass (to change the administrative password) gbadmin.cgi?action=delete_guests (to delete all guestbook posts) gbadmin.cgi?action=setup (to modify guestbook setup information) gbadmin.cgi?action=colors (to change the guestbook colors) gbadmin.cgi?action=change_automail (to change emailing information)Удаленный авторизованный пользователь (или пользователь, эксплуатирующий первую уязвимость) может читать произвольные файлы на системе с привилегиями Web сервера, используя 'gbadmin.cgi?action=setup' URL и изменяя 'guestbook entry file' к произвольному имени файла на системе. Затем удаленный пользователь может использовать 'guestbook.cgi', чтобы просмотреть содержание произвольного файла. Также сообщается, что программное обеспечение хранить пароль администратора в 'gbpass.pl' файле. Локальный пользователь может просматривать пароль. URL производителя:://www.cbvfd.com/rnn/scripts/guestbook.htm Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
| Ссылки: | RNN's Guestbook 1.2 Multiple Vulnerabilities |