Дата публикации: | 18.09.2007 |
Всего просмотров: | 2681 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2007-4927 CVE-2007-4926 CVE-2007-4928 CVE-2007-4929 CVE-2007-4930 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Axis Network Camera |
Уязвимые версии: AXIS 207W Network Camera
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "camNo" в сценарии incl/image_incl.shtml. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: http://[host]/incl/image_incl.shtml?camNo=</script><script>alert(String.fromCharCode(88,83,83))</script> 2. Web интерфейс приложение позволяет пользователю произвести некоторые действия посредством HTTP запроса без проверки подлинности запроса. Злоумышленник может заманить авторизованного администратора на специально сформированный сайт и перегрузить камеру, добавить нового администратора или установить бекдор. Пример:
1. Перезагрузка камеры- http://www.example.com/axis-cgi/admin/restart.cgi 3. Уязвимость существует из-за ошибки в сценарии axis-cgi/buffer/command.cgi. Удаленный пользователь может послать большое количество HTTP запросов (более 129) уязвимому сценарию с параметром "do" равным "start" и произвольным значением параметра "buffername" и вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости злоумышленнику требуется валидная учетная запись. Пример: http://[host]/axis-cgi/buffer/command.cgi?do=start&buffername=<unique buffer name> URL производителя: www.axis.com/products/video/camera/index.htm Решение: Способов устранения уязвимости не существует в настоящее время. |