Una vulnerabilidad que afecta a VirtualCatalog permite a un atacante
externo la visualización de archivos valiéndose de uno de sus CGIs.
VirtualCatalog es un software dedicado a la implantación de tiendas
en la red que destaca por facilitar una rápida y sencilla implantación
de comercios virtuales. Pero un fallo en el archivo «Catalog.pl» en
la validación del parámetro de la variable «template» permite que un
atacante remoto pueda visualizar cualquier archivo con permiso de
lectura a través de este CGI.

Un atacante remoto puede conseguir de forma sencilla el archivo
«CatalogMgr.pl» que es el encargado de almacenar para uso
administrativo los nombres de usuarios y las claves de clientes
de VirtualCatalog. Mediante una sencilla URL modificada
<a href="http://servidor_vulnerable/cgi-bin/CatalogMgr.pl?cartID=&template=CatalogMgr.pl»>http://servidor_vulnerable/cgi-bin/CatalogMgr.pl?cartID=&template=CatalogMgr.pl
se puede obtener el archivo falseado en la variable «template».

Antonio J. Román Arrebola
roman@hispasec.com

Más información:

VirtualCatalog Allows Source Code Viewing (Template):
http://www.securiteam.com/securitynews/5EP0D004KO.html

Compártelo: