Entrust GetAccess позволяет администрировать
индивидуальные права доступа
пользователей и профили клиента на
крупномасштабных ‘портальных’ web узлах. В
некоторых скриптах оболочки неправильно
обрабатываются пользовательские данные.
Удаленный нападающий может делать Web запрос,
содержащий последовательность ‘ .. / ‘,
нулевые символы или метасимволы, чтобы
обратиться к ресурсам вне корневого
каталога на уязвимом компьютере. Чтобы быть
успешным, web запрос должен содержать
некоторые параметры.

Пример: 

HTTP запрос:

http://getAccessHostname/sek-bin/helpwin.gas.bat?

Со следующими параметрами:

mode=
&draw=x
&file=x
&module=
&locale= [relative FILE/PATH] [Nullbyte/0x00] [Backslash/0x5c]
&chapter=

приведет к раскрытию файла/пути.

Уязвимость работает на Entrust GetAccess 1.0.
Патч можно скачать отсюда:
https://login.encommerce.com/private/docs/techSupport/Patches-BugFix



Оставить мнение