В утиліті rConfig виявлені критичні уразливості

2 хв. читання

Дослідник із компанії Shell Systems опублікував в Мережі подробиці і PoC-коди для двох уразливостей віддаленого виконання коду в утиліті rConfig. Їх експлуатація дозволяє неавторизованому зловмисникові віддалено скомпрометувати цільові сервери і підключені мережеві пристрої.

RConfig – це безкоштовна утиліта для управління конфігурацією мережевих пристроїв із відкритим вихідним кодом, що дозволяє мережевим інженерам налаштовувати і робити часті знімки конфігурації мережевих пристроїв. rConfig використовується для управління більш ніж 3,3 млн мережевих пристроїв, включаючи комутатори, маршрутизатори, міжмережеві екрани, балансувальник навантаження і WAN-оптимізатори.

Перша проблема (CVE-2019-16662) зачіпає всі версії rConfig до 3.9.2 включно, а друга (CVE-2019-16663) – всі версії rConfig до 3.6.0. Уразливості містяться в файлах ajaxServerSettingsChk.php і search.crud.php і можуть бути проексплуатовані віддалено неавторизованим зловмисником.

В обох випадках для експлуатації уразливості зловмисникові необхідно отримати доступ до уразливих файлів за допомогою спеціально сформованого параметра GET, призначеного для виконання шкідливих команд ОС на цільовому сервері. Зловмисник може отримати доступ до командного рядка на сервері жертви і виконати будь-яку довільну команду на сервері з привілеями web-додатку.

computer smartphone1

Користувачам rConfig рекомендується тимчасово видалити додаток з сервера або використовувати альтернативні рішення до появи виправлень.

До речі, якщо Ви користуєтеся Chrome на комп’ютерах Windows, Mac та Linux, Вам потрібно негайно оновити браузер до останньої версії.

Також Mozilla оголосила, що планує скасувати один з трьох методів, завдяки яким розширення можуть бути встановлені у Firefox.

Зверніть увагу, якщо на Вашому телефоні з’явилося оголошення на весь екран з нав’язливою пропозицією про придбання електровіника, то в цій статті ми розглянемо, як позбутися від набридливої ​​спливаючої реклами на Android.

Дослідники розповіли про методи, які використовуються зловмисниками для успішного впровадження шкідливих додатків у Google Play Store.

Поділитися
Exit mobile version