GREENmod использует именованные каналы для связи между плагинами, веб-порталом и системной службой, но списки контроля доступа для этих каналов настроены неправильно. Это позволяет злоумышленнику связаться с потоком и загрузить любой файл XML или JSON, который будет обработан именованным каналом с привилегиями пользователя, в контексте которого работает служба. Это позволяет подделывать запросы на стороне сервера к любой системе Windows, в которой установлен агент и которая обеспечивает связь через SMB или WebDav.
Эта проблема была исправлена в версии 2.8.33.
Показать оригинальное описание (EN)
GREENmod uses named pipes for communication between plugins, the web portal, and the system service, but the access control lists for these pipes are configured incorrectly. This allows an attacker to communicate with the stream and upload any XML or JSON file, which will be processed by the named pipe with the privileges of the user under whose context the service is running. This allows for Server-Side Request Forgery to any Windows system on which the agent is installed and which provides communication via SMB or WebDav. This issue was fixed in version 2.8.33.
Характеристики атаки
Последствия
Строка CVSS v4.0