Выполнение произвольных команд в сценарии kaiseki.cgi в pngren
- Дата публикации:
- 12.07.2005
- Всего просмотров:
- 987
- Опасность:
- Высокая
- Наличие исправления:
- Нет
- Количество уязвимостей:
- 1
- CVSSv2 рейтинг:
- CVE ID:
- Нет данных
- Вектор эксплуатации:
- Удаленная
- Воздействие:
- Компрометация системы
- CWE ID:
- Нет данных
- Наличие эксплоита:
- Нет данных
- Уязвимые продукты:
- pngcntrp 2.x
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на целевой системе.
Уязвимость существует из-за отсутствия обработки входных данных в параметре log в функции ReadLog() перед вызовом функции open(). Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные команды на системе с привилегиями web сервера. Пример:
http://[target]/cgi-bin/kaiseki.cgi?file.exetension|command|
http://[target]/cgi-bin/kai seki.cgi?|command|
URL производителя: www.aurora.dti.ne.jp/~zom/png/pngren/
Решение: Способов устранения уязвимости не существует в настоящее время.
Ссылки:
pngren 'kaiseki.cgi' Input Validation Hole Lets Remote Users Execute Arbitrary Commands