Security Lab

Неавторизованное изменение данных в op5 Monitor

Дата публикации:21.05.2013
Всего просмотров:1336
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:5
CVSSv2 рейтинг: 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: op5 Monitor 6.x
Уязвимые версии: op5 Monitor версии до 6.1.0

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.

1. Уязвимость существует из-за ошибки в компоненте Ninja при обработке прав группы. Удаленный пользователь может раскрыть определенную информацию о защищенных серверах.

2. Уязвимость существует из-за ошибки в компоненте Nacoma при обработке прав доступа "view all hosts". Удаленный пользователь может манипулировать определенной информацией, связанной с хостами.

3. Уязвимость существует из-за ошибки в компоненте Ninja при получении доступа к страницам "Hostgroup Summary" или "Servicegroup Summary". Удаленный пользователь может раскрыть полный список хостов или групп.

4. Уязвимость существует из-за ошибки в компоненте Ninja при просмотре hostgroups. Удаленный пользователь может раскрыть имена защищенных хостов.

5. Уязвимость существует из-за того, что приложение неправильно ограничивает доступ к содержимому /logs в корневой директории. Удаленный пользователь может раскрыть содержимое логов.

URL производителя: http://www.op5.com/network-monitoring/op5-monitor/

Решение: Установите последнюю версию 6.1.0 с сайта производителя.

Ссылки: https://bugs.op5.com/changelog_page.php?version_id=286
https://bugs.op5.com/view.php?id=6929
https://bugs.op5.com/view.php?id=6667
https://bugs.op5.com/view.php?id=6657
https://bugs.op5.com/view.php?id=6779
https://bugs.op5.com/view.php?id=6599