Security Lab

Выполнение произвольных команд в Aztech ADSL2/2+

Дата публикации:10.04.2008
Всего просмотров:1032
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: ADSL2/2+ 3.x
Уязвимые версии: Aztech ADSL2/2+ 3.7.0 (4 порта), возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за недостаточной обработки входных данных в сценарии cgi-bin/script. Удаленный пользователь может с помощью специально сформированного HTTP запроса выполнить произвольные команды на системе с привилегиями учетной записи root. Пример:

lynx “http://[host]/cgi-bin/script?system%20&%20whoami” –source

URL производителя: www.aztech.com/prod_adsl.html

Решение: Способов устранения уязвимости не существует в настоящее время.