Множественные уязвимости в Abyss webserver

Дата публикации:
27.08.2002
Всего просмотров:
863
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Abyss (http://www.aprelium.com) – бесплатный Web сервер для Windows и UNIX систем. В программе обнаружено несколько уязвимостей:

1. Directory traversal. В Web сервере не фильтруется символ '\' (%5c). Уязвимость позволяет удаленному атакующему обходить основной католог и просматривать произвольные файлы на уязвимой системе. Пример: (просматривает win.ini)

a. http://host/%5c%2e%2e%5c%2e%2e%5c%2e%2e%5c%2e%2e%5cwinnt%5cwin.ini
b. GET /\..\..\..\..\..\winnt\win.ini HTTP/1.0"

2. Любой пользователь может конфигурировать сервер, просто обращаясь к административному интерфейсу на 9999 порту. Сервер не требует авторизации и позволяет выполнять всевозможные действия над уязвимой системой. Эксплоит прилагается.

3. Добавляя некоторые символы (например +), в конец HTTP запроса, нападающий может получить доступ к некоторым защищенным файлам. Пример:

http://host:9999/srvstatus.chl+
http://host:9999/consport.chl+
http://host:9999/conspass.chl+
http://host:9999/general.chl+

уязвимость обнаружена в Abyss webserver 1.0.3 (patch 2) для Windows и UNIX систем.

Ссылки: Auriemma Luigi, PivX security advisory
http://www.pivx.com/luigi/poc/abyss-adm.zip

или введите имя

CAPTCHA