Дата публикации: | 14.03.2004 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 3185 |
Опасность: | Критическая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: cPanel 9.1.0 build 34 и более ранние версии
Описание: Уязвимость обнаружена в cPanel. Удаленный пользователь может выполнить произвольные команды с root привилегиями. Сценарий сброса пароля не проверяет правильность данных, представленных пользователем в поле ‘user’. В результате удаленный пользователь может представить специально сформированный URl, который выполнит произвольные команды оболочки на целевой системе с root привилегиями: http://[target]:2082/resetpass/?user=|">ls"|Также сообщается, что сценарий входа в систему имеет подобный недостаток: http://[target]:2082/login/?user=|"`id`"| URL производителя: http://www.cpanel.net/ Решение: For STABLE and RELEASE suers, to remove this feature from user's cPanels, log into WebHostManager as root, open the "Tweak Settings" page, and uncheck the box next to "Allow cPanel users to reset their password via email" and save the change. For EDGE and CURRENT users, update cPanel. The suggested method is to do the following as root from the shell. # /scripts/upcp You can also do this from inside WebHostManager. This should update the cPanel and WHM package to the latest version available where this hole does not exist. |
|
Ссылки: |
Cpanel 8.*.* have a problem ? cPanel Secuirty Advisory CPANEL-2004:01-01 |