Security Lab

Обход каталога в cPanel

Дата публикации:20.10.2004
Дата изменения:16.10.2006
Всего просмотров:1600
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: cPanel 9.4.1-RELEASE-64; 9.9.1-RELEASE-3

Описание:
Обнаружен обход каталога в cPanel. Удаленный авторизованный пользователь может получить доступ на чтение/запись и изменение атрибутов любого файла.

1. Злонамеренный пользователь может создать в своем каталоге жесткую ссылку на критический файл на системе и, затем, выполнить резервное копирование данных, что приведет к добавлению целевого файла в архив резервных копий пользователя.

2. Когда удаленный авторизованный пользователь запускает или приостанавливает FrontPage extensions, программное обеспечение создает файл '.htaccess' с привилегиями суперпользователя, а затем изменяет ID владельца файла на ID пользователя. Злонамеренный пользователь может создать жесткую ссылку с критического файла на системе на файл '.htaccess', что приведет к изменению ID пользователя для целевого файла.

3. Также cPanel создает директорию '_private' при включении или выключении FrontPage extensions. Директория создается с правами суперпользователя, а затем изменятся на 0755. Злонамеренный пользователь может создать символическую ссылку с критического файла на '_directory', и выключить или включить FrontPage extensions. Эти действия приведут к изменению прав на доступ к критическому файлу, и пользователь получит права на запись/чтение.

URL производителя: www.cpanel.net

Решение: Решение на данный момент не существует

Ссылки: cPanel Backup and FrontPage Management Bugs Let Remote Authenticated Users View, Edit, and Own Arbitrary Files