Hosting Controller导入Root目录脚本命令执行漏洞

漏洞信息详情

Hosting Controller导入Root目录脚本命令执行漏洞

漏洞简介

Hosting Controller是一款以一接口集中管理大量主机任务的应用程序,可运行在Microsoft Windows操作系统下。
Hosting Controller中的导入root目录脚本在访问时没有进行验证处理,可导致远程攻击者通过此脚本以管理员的权限执行任意命令。
任意用户可以通过访问导入root目录脚本-/import/imp_rootdir.asp绕过验证机制,在系统中以管理员权限拷贝,删除文件目录等。默认情况下,Hosting Controller中的advwebadmin用户是属于管理员组,因此任意在/admin目录下的脚本在系统中以管理员权限执行,用户就可以利用此脚本上载恶意代码到/admin目录并通过浏览器执行。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 对Hosting Controller程序实行访问控制,只允许可信用户访问。
厂商补丁:
Hosting Controller
——————
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.hostingcontroller.com/english/index.html” target=”_blank”>
http://www.hostingcontroller.com/english/index.html

参考网址

来源: BUGTRAQ
名称: 20020517 Hosting Controller still have dangerous bugs!
链接:http://archives.neohapsis.com/archives/bugtraq/2002-05/0142.html

来源: BID
名称: 4761
链接:http://www.securityfocus.com/bid/4761

来源: XF
名称: hosting-controller-improotdir-commands(9105)
链接:http://www.iss.net/security_center/static/9105.php

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享