Cobalt RaQ - это сервер, обеспечивающий широкий набор различных интернет-сервисов и обладающий хорошими возможностями дистанционного администрирования.

1. Из-за недостаточного санирования ввода, нападающий может выполнить произвольный код сценария на системе Cobalt RaQ. Проблема происходит в фильтрации злонамеренных HTML-тэгов, при передачи их к сценариям alert.cgi и
service.cgi.

Пример:
http://10.0.0.1:81/cgi-bin/.cobalt/alert/service.cgi?service=<h1>Hello!</h1><script>alert('hello')</script>

2. Cobalt RaQ уязвим к directory traversal. Уязвимость позволяет получить неправомочный доступ к ограниченной информации внутри WWROOT, типа .htaccess файлов.

Пример:
http://10.0.0.1:81/.cobalt/sysManage/../admin/.htaccess
# Access file for /usr/admserv/html/.cobalt/admin/ (admin )
order allow,deny
allow from all
require user admin
Authname CobaltRaQ
Authtype Basic

3. Когда удаленный пользователь создает чрезмерно длинный запрос к сценарию service.cgi, результаты могут быть непредсказуемы. Запрос:

http://10.0.0.1:81/cgi-bin/.cobalt/alert/service.cgi?service=/AAAAAAAAA...(Ax100000)...AAA

приведет к краху сервера, и для восстановления нормальной работы потребуется перезагрузка. 

Уязвимость найдена в Cobalt RaQ 2.0-4.0

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии