Уязвимость, связанная с включением локального файла в поток загрузки/выгрузки приложения VertiGIS FM, позволяет злоумышленникам, прошедшим проверку подлинности, читать произвольные файлы с сервера, манипулируя путем к файлу во время его загрузки. При последующей загрузке файла возвращается файл по пути, контролируемому злоумышленником. Из-за архитектуры приложения ASP.NET это потенциально может привести к удаленному выполнению кода при получении файла «web.config».
Кроме того, приложение разрешает пути UNC, которые могут сделать возможными атаки с ретрансляцией NTLM. Эта проблема затрагивает VertiGIS FM: 10.5.00119 (0d29d428).
Показать оригинальное описание (EN)
A local file inclusion vulnerability in the upload/download flow of the VertiGIS FM application allows authenticated attackers to read arbitrary files from the server by manipulating a file's path during its upload. When the file is subsequently downloaded, the file in the attacker controlled path is returned. Due to the application's ASP.NET architecture, this could potentially lead to remote code execution when the "web.config" file is obtained. Furthermore, the application resolves UNC paths which may enable NTLM-relaying attacks. This issue affects VertiGIS FM: 10.5.00119 (0d29d428).
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Vertigis Fm
cpe:2.3:a:vertigis:fm:10.11.363:*:*:*:*:*:*:*
|
— | — |