Security Lab

Удаленное переполнение буфера в WebShell

Дата публикации:09.01.2003
Всего просмотров:1297
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Webshell – Web приложение, которое работает как File manager для загрузки файлов через HTTP протокол. Программа использует username/password идентификацию и выполняется как SUID root на UNIX системах, поскольку читает из системного shadow файла паролей и изменяет UID заверенного пользователя.

В программе обнаружено возможность предопознавательного переполнения буфера в коде, который обрабатывает HTTP заголовки. Уязвимость позволяет атакующему перезаписывать данные в стеке и выполнять произвольный код с root привилегиями. Пример:

POST /cgi-bin/webshell HTTP/1.1
Host: www.vulnerablesite.com
Content-Type: multipart/form-data boundary=AAAAA (300 "A"s)
Content-Length: 900

--AAAAA (300 "A"s)
Content-Disposition: form-data; name="TESTNAME"; filename="TESTFILENAME"
Уязвимость обнаружена в WebShell 2.4
Ссылки: Remote root vuln in HSphere WebShell
Remote r00t exploit for Webshell 2.4 (possibly other versions).
Local r00t exploit for Webshell 2.4 (possibly other versions).