漏洞标题
N/A
漏洞描述信息
在Riello NetMan 204 14-2和15-2中发现了一个问题。问题与用于身份验证的登录脚本和错误pass Python脚本有关。在调用错误pass时,$VAL0和$VAL1变量应该用引号括起来,以防止 Bash 命令注入的潜在风险。此外,$VAL0和$VAL1应该进行sanitize,以确保它们不包含恶意字符。将用户名 '-'传递给它会导致它超时并记录用户登录。这将记录攻击者作为管理员登录,可以在telnet/ssh服务上启用,并重置本地用户的凭据。此外,login.cgi接受用户名作为GET参数,因此可以通过浏览到/cgi-bin/login.cgi?username=-%20a URI来实现登录。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
An issue was discovered in Riello NetMan 204 14-2 and 15-2. The issue is with the login script and wrongpass Python script used for authentication. When calling wrongpass, the variables $VAL0 and $VAL1 should be enclosed in quotes to prevent the potential for Bash command injection. Further to this, VAL0 and VAL1 should be sanitised to ensure they do not contain malicious characters. Passing it the username of '-' will cause it to time out and log the user in because of poor error handling. This will log the attacker in as an administrator where the telnet / ssh services can be enabled, and the credentials for local users can be reset. Also, login.cgi accepts the username as a GET parameter, so login can be achieved by browsing to the /cgi-bin/login.cgi?username=-%20a URI.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
RIELLO UPS NetMan 信任管理问题漏洞
漏洞描述信息
RIELLO UPS NetMan是意大利RIELLO UPS公司的一款网络适配器。 Riello NetMan 204 14-2和15-2版本中存在安全漏洞。攻击者可利用该漏洞以管理员身份进行登录并重置本地用户凭证。
CVSS信息
N/A
漏洞类别
信任管理问题