Entrust GetAccess позволяет администрировать
индивидуальные права доступа
пользователей и профили клиента на
крупномасштабных 'портальных' web узлах. В
некоторых скриптах оболочки неправильно
обрабатываются пользовательские данные.
Удаленный нападающий может делать Web запрос,
содержащий последовательность ' .. / ',
нулевые символы или метасимволы, чтобы
обратиться к ресурсам вне корневого
каталога на уязвимом компьютере. Чтобы быть
успешным, web запрос должен содержать
некоторые параметры.
Пример:
HTTP запрос:
http://getAccessHostname/sek-bin/helpwin.gas.bat?
Со следующими параметрами:
mode=
&draw=x
&file=x
&module=
&locale= [relative FILE/PATH] [Nullbyte/0x00] [Backslash/0x5c]
&chapter=
приведет к раскрытию файла/пути.
Уязвимость работает на Entrust GetAccess 1.0.
Патч можно скачать отсюда:
https://login.encommerce.com/private/docs/techSupport/Patches-BugFix