Репост из: Information Hardening
#exploit #конфигурация #обновления
Imperva RCE
На прошлой неделе много интересного опубликовали. Посмотрим для начала забавный эскплойт для Imperva SecureSphere.
Проблема актуальна для версий 13.0.10, 13.1.10, 13.2.10. Злодей может выполнить произвольные команды с правами рута, без аутентификации или с аутентификацией в зависимости от конфигурации системы. Если не настроен SOM/MX/Gateway режим - аутентификация не требуется. Если установлен режим Gateway - необходим пароль юзера imperva.
Используется внедрение непредусмотренных команд в компоненте PWS (набор скриптов Python CGI), конкретно - скрипт impcli.
Ну в общем вот он весь: https://www.exploit-db.com/exploits/45542/
Imperva RCE
На прошлой неделе много интересного опубликовали. Посмотрим для начала забавный эскплойт для Imperva SecureSphere.
Проблема актуальна для версий 13.0.10, 13.1.10, 13.2.10. Злодей может выполнить произвольные команды с правами рута, без аутентификации или с аутентификацией в зависимости от конфигурации системы. Если не настроен SOM/MX/Gateway режим - аутентификация не требуется. Если установлен режим Gateway - необходим пароль юзера imperva.
Используется внедрение непредусмотренных команд в компоненте PWS (набор скриптов Python CGI), конкретно - скрипт impcli.
Ну в общем вот он весь: https://www.exploit-db.com/exploits/45542/