Программа: RNN Guestbook 1.2
Несколько уязвимостей обнаружено в RNN Guestbook. Удаленный пользователь может получить административный доступ к приложению и выполнить произвольные команды на системе.
Удаленный пользователь может обойти авторизацию и напрямую использовать административные функции через 'gbadmin.cgi' сценарий. Примеры:
gbadmin.cgi?action= change_adminpass (to change the administrative
password)
gbadmin.cgi?action= delete_guests (to delete all guestbook posts)
gbadmin.cgi?action= setup (to modify guestbook setup information)
gbadmin.cgi?action= colors (to change the guestbook colors)
gbadmin.cgi?action= change_automail (to change emailing information)
Удаленный авторизованный пользователь (или пользователь, эксплуатирующий первую уязвимость) может читать произвольные файлы на системе с привилегиями Web сервера, используя 'gbadmin.cgi?action=setup' URL и
указывая через 'guestbook entry file' на
произвольный файл на системе. Затем удаленный пользователь может использовать 'guestbook.cgi', чтобы просмотреть содержание произвольного файла.
Также сообщается, что программное обеспечение хранить пароль администратора в 'gbpass.pl' файле. Локальный пользователь может просматривать пароль.