Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

В утилите rConfig обнаружены критические уязвимости

darask

Опытный user
Регистрация
15 Окт 2019
Сообщения
109
Реакции
0
Об утилите
RConfig - это бесплатная сетевая утилита с открытым исходным кодом, предназначенная для управления настройками сетевых устройств. Ей обычно пользуются системные администраторы и сетевые инженеры, с её помощью они настраивают сетевую аппаратуру и делают снимки параметров этой аппаратуры. Утилиту используют для управления более 3,3 миллиона сетевых устройств, среди которых имеются: роутеры, коммутаторы, межсетевые экраны, балансировщики нагрузки и WAN-оптимизаторы.

Как были найдены уязвимости
Их опубликовал в Сети исследователь Мухаммед Аскар из компании Shell Systems, в публикации он рассказал подробности и PoC-коды для двух уязвимостей удаленного выполнения кода в утилите rConfig. Их эксплуатация позволяет неавторизованному пользователю удаленно скомпрометировать серверы и подключенные к ним сетевые устройства.

О самих уязвимостях
Уязвимость с названием CVE-2019-16662 присутствует во всех версиях утилиты до версии 3.9.2 включительно. Вторая уязвимость CVE-2019-16663 касается всех версий до 3.6.0. Эти уязвимости находятся в файлах ajaxServerSettingsChk.php и search.crud.php и могут быть использованы удалённо неавторизованным лицом.

Как эксплуатируются данные уязвимости
Для использования каждой из этих уязвимостей взломщику нужно получить доступ к вышеназванным файлам. Для этого применяется определённым образом сформированный параметр GET, целью которого является выполнение вредоносных команд на целевом сервере. Проэксплуатировав уязвимость, атакующий может завладеть доступом к командной строке на сервере жертвы и выполнить на нём произвольную команду с привилегиями веб-приложения.

Если вы используете утилиту rConfig, то лучше на время стереть её с сервера или применять другие подобные приложения, так как исправление уязвимостей на данный момент не выпущено.
 
Сверху Снизу