Удаленный злоумышленник с низким уровнем привилегий может использовать метод ubr-logread в wwwubr.cgi для чтения произвольных файлов в системе. Конечная точка принимает параметр, определяющий открываемый файл журнала (например, /tmp/weblog{some_number}), но этот параметр не проверяется должным образом, что позволяет злоумышленнику изменить его, чтобы он ссылался на любой файл и получал его содержимое.
Показать оригинальное описание (EN)
A low-privileged remote attacker can exploit the ubr-logread method in wwwubr.cgi to read arbitrary files on the system. The endpoint accepts a parameter specifying the log file to open (e.g., /tmp/weblog{some_number}), but this parameter is not properly validated, allowing an attacker to modify it to reference any file and retrieve its contents.
Характеристики атаки
Последствия
Строка CVSS v3.1