Security Lab

Множественные уязвимости в RNN Guestbook

Дата публикации:01.12.2003
Всего просмотров:2667
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: RNN Guestbook 1.x
Уязвимые версии: RNN Guestbook 1.2

Описание: Несколько уязвимостей обнаружено в RNN Guestbook. Удаленный пользователь может получить административный доступ к приложению и выполнить произвольные команды на системе.

Удаленный пользователь может обойти авторизацию и напрямую использовать административные функции через 'gbadmin.cgi' сценарий. Примеры:

 
gbadmin.cgi?action=change_adminpass (to change the administrative password) 

gbadmin.cgi?action=delete_guests (to delete all guestbook posts)

gbadmin.cgi?action=setup (to modify guestbook setup information)

gbadmin.cgi?action=colors (to change the guestbook colors)

gbadmin.cgi?action=change_automail (to change emailing information)
Удаленный авторизованный пользователь (или пользователь, эксплуатирующий первую уязвимость) может читать произвольные файлы на системе с привилегиями Web сервера, используя 'gbadmin.cgi?action=setup' URL и изменяя 'guestbook entry file' к произвольному имени файла на системе. Затем удаленный пользователь может использовать 'guestbook.cgi', чтобы просмотреть содержание произвольного файла.

Также сообщается, что программное обеспечение хранить пароль администратора в 'gbpass.pl' файле. Локальный пользователь может просматривать пароль.

URL производителя:://www.cbvfd.com/rnn/scripts/guestbook.htm

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: RNN's Guestbook 1.2 Multiple Vulnerabilities