Программа: HP Web Jetadmin 6.2, 6.5, 7.0 

Несколько уязвимостей обнаружено в in HP Web Jetadmin. В самом серьезном случае, удаленный пользователь может получить root или SYSTEM уровень доступа на целевой системе. 

1. Удаленный пользователь может представить URL, за которым следует точка, чтобы раскрыть содержание hts сценария. Пример: 

http://server:8000/plugins/hpjwja/script/devices_list.hts.

2. Страницы, сгенерированные hts сценарием, раскрывают инсталляционный путь и расположение 'framework.ini' файла в комментариях в исходном коде страницы. 'framework.ini' файл доступный удаленному пользователю и содержит слабо кодированные пароли. 

http://server:8000/plugins/framework/framework.ini

3. Также сообщается, что удаленный пользователь может представить специально обработанный HTTP POST запрос, который не содержит 'Framework:CheckPassword;' элемент в 'obj' переменной, чтобы заставить систему принимать POST команды без авторизации. Эти POST запросы могут использоваться удаленным пользователем, чтобы получить доступ к внутренним функциям.
Удаленный пользователь может представить специально сформированный POST запрос, чтобы записать данные, контролированные пользователем в 'cache.ini' файле. 

Также удаленный пользователь может вызвать 'ExecuteFile' функцию, чтобы выполнить существующие программы на целевой системе с root или SYSTEM привилегии. Комбинируя эту возможность с записью произвольных данных к 'cache.ini' файлу, удаленный пользователь может выполнить произвольный код на целевой системе.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии