Emulive Server4 驗證繞過

high Nessus Plugin ID 14805

概要

遠端主機上執行的 Web 應用程式有一個驗證繞過弱點。

說明

遠端主機正在執行 EmuLive Server4,這是一個 Web 與媒體串流伺服器。

管理介面中有一個瑕疵,允許遠端攻擊者藉由直接要求頁面「/public/admin/index.htm」來繞過驗證程序。

攻擊者可利用此瑕疵來取得對遠端服務的管理存取權。

據報告,Emulive 在處理回車時也會發生拒絕服務情形,但 Nessus 尚未檢查此問題。

解決方案

升級至此軟體的最新版本。

另請參閱

https://seclists.org/bugtraq/2004/Sep/266

Plugin 詳細資訊

嚴重性: High

ID: 14805

檔案名稱: emulive_auth_bypass.nasl

版本: 1.14

類型: remote

系列: CGI abuses

已發布: 2004/9/23

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

可被惡意程式利用: true

可輕鬆利用: No exploit is required

弱點發布日期: 2004/9/20

參考資訊

CVE: CVE-2004-1695, CVE-2004-1696

BID: 11226