Cobalt RaQ - это сервер, обеспечивающий широкий набор различных интернет-сервисов и обладающий хорошими возможностями дистанционного администрирования.
1. Из-за недостаточного санирования ввода, нападающий может выполнить произвольный код сценария на системе Cobalt RaQ. Проблема происходит в фильтрации злонамеренных HTML-тэгов, при передачи их к сценариям alert.cgi и
service.cgi.
Пример:
http://10.0.0.1:81/cgi-bin/.cobalt/alert/service.cgi?service=<h1>Hello!</h1><script>alert('hello')</script>
2. Cobalt RaQ уязвим к directory traversal. Уязвимость позволяет получить неправомочный доступ к ограниченной информации внутри WWROOT, типа .htaccess файлов.
Пример:
http://10.0.0.1:81/.cobalt/sysManage/../admin/.htaccess
# Access file for /usr/admserv/html/.cobalt/admin/ (admin )
order allow,deny
allow from all
require user admin
Authname CobaltRaQ
Authtype Basic
3. Когда удаленный пользователь создает чрезмерно длинный запрос к сценарию service.cgi, результаты могут быть непредсказуемы. Запрос:
http://10.0.0.1:81/cgi-bin/.cobalt/alert/service.cgi?service=/AAAAAAAAA...(Ax100000)...AAA
приведет к краху сервера, и для восстановления нормальной работы потребуется перезагрузка.
Уязвимость найдена в Cobalt RaQ 2.0-4.0