Cobalt RaQ - сервер, обеспечивающий широкий набор различных интернет-сервисов и обладающий хорошими возможностями дистанционного администрирования. 

Сценарий 'MultiFileUpload.php' недостаточно защищен от доступа
в отличии от других административных
скриптов, которые защищены с HTTP идентификацией. Удаленный пользователь может вызывать выполнение этого сценария без какой либо идентификации. Уязвимость позволяет загружать произвольные файлы. 

Кроме того, загруженные файлы хранятся в '/tmp' директории с предсказуемыми именами. Если нападающий имеет локальный доступ к системе, эта уязвимость может эксплуатироваться для перезаписи произвольных файлов, создавая соответствующие символьные ссылки. 

Успешная эксплуатация этой уязвимости атакующим с локальным доступом позволяет поднимать свои
привилегии, а атакующим без локального доступа -
выполнять DoS путем потребления всего
свободного места на диске. 

Уязвимость найдена в Cobalt RaQ 2.0-4.0 

Эксплоит symlink-time.sh
Эксплоит local-timerace-xtr.pl

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии