Дата публикации: | 01.12.2003 |
Всего просмотров: | 2633 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | RNN Guestbook 1.x |
Уязвимые версии: RNN Guestbook 1.2
Описание: Несколько уязвимостей обнаружено в RNN Guestbook. Удаленный пользователь может получить административный доступ к приложению и выполнить произвольные команды на системе. Удаленный пользователь может обойти авторизацию и напрямую использовать административные функции через 'gbadmin.cgi' сценарий. Примеры: gbadmin.cgi?action=change_adminpass (to change the administrative password) gbadmin.cgi?action=delete_guests (to delete all guestbook posts) gbadmin.cgi?action=setup (to modify guestbook setup information) gbadmin.cgi?action=colors (to change the guestbook colors) gbadmin.cgi?action=change_automail (to change emailing information)Удаленный авторизованный пользователь (или пользователь, эксплуатирующий первую уязвимость) может читать произвольные файлы на системе с привилегиями Web сервера, используя 'gbadmin.cgi?action=setup' URL и изменяя 'guestbook entry file' к произвольному имени файла на системе. Затем удаленный пользователь может использовать 'guestbook.cgi', чтобы просмотреть содержание произвольного файла. Также сообщается, что программное обеспечение хранить пароль администратора в 'gbpass.pl' файле. Локальный пользователь может просматривать пароль. URL производителя:://www.cbvfd.com/rnn/scripts/guestbook.htm Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | RNN's Guestbook 1.2 Multiple Vulnerabilities |