Множественные уязвимости в QuickTime/Darwin Streaming Server в Administration Server

Дата публикации:
28.02.2003
Всего просмотров:
2093
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2003-0050
CVE-2003-0051
CVE-2003-0052
CVE-2003-0053
CVE-2003-0054
CVE-2003-0055
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Отказ в обслуживании
Раскрытие важных данных
Раскрытие системных данных
Повышение привилегий
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Quicktime Streaming Server 4.x
Darwin Streaming Server 4.x
Описание: Несколько уязвимостей обнаружено в QuickTime/Darwin Streaming Server в Administration Server. Удаленный пользователь может выполнить произвольные команды на сервере с root привилегиями и может выполнить XSS нападение против администратора системы. Локальный пользователь также может выполнить произвольный код с root привилегиями.

Удаленный пользователь может соединиться с Administration Server на 1220 порту и выполнить команды операционной системы с root привилегиями. В некоторых случаях, можно передать произвольные параметры к командам.

Сценарий parse_xml.cgi передает данные, представленные пользователем, к Perl open() функции без надлежащей обработки. Удаленный пользователь может представить GET запрос, содержащий символ канала ('|') к QuickTime версии Administration Server, чтобы выполнить произвольные команды на сервере. В Darwin версии Administration Server выполняются некоторые проверки, поэтому затруднительно будет передать параметры к командам.

На UNIX версии целевой системы, удаленный пользователь может эксплуатировать этот недостаток, чтобы просмотреть листинг произвольных каталогов.

Удаленный пользователь может также определить физический путь к инсталляционному каталогу, представляя GET запрос к parse_xml.cgi с NULL символом в качестве параметра имени файла.

Удаленный пользователь может выполнить XSS нападение против администраторов системы, представляя Get запрос к сценарию parse_xml.cgi со специально сформированными параметрами имени файла. Произвольный код будет выполнен в сгенерированной странице ошибки.

Удаленный пользователь может создать специально обработанный URL, который при загрузке целевым пользователем, выполнит произвольный код сценария в браузере , в контексте защиты сайта. В результате код будет способен обратится к куки целевого пользователя. Например, куки 'qtpassword' содержит Base64-закодированную копию имени администратора и пароля.

Также удаленный пользователь может сделать запрос к 7070 порту и снабдить специально обработанное значение, содержащее HTML код как часть параметра к rtsp DESCRIBE методу, чтобы выполнить XSS нападение. Этот HTML код будет записан в log файл. Когда администратор системы просмотрит файл регистрации через административный интерфейс, код будет выполнен на браузере администратора.

Также сообщается, что локальный пользователь может переполнить буфер, чтобы получить поднятые привилегии на системе. Согласно сообщению, переполнение буфера в MP3 broadcasting модуле потокового сервера произойдет при попытке проиграть MP3 файл с именем файла более 256 байт. Локальный пользователь может загрузить специально названный MP3 файл, чтобы выполнить произвольный код с root привилегиями на сервере.

Уязвимость обнаружена в QuickTime/Darwin Streaming Server Administration Server 4.1.1, 4.1.2

Ссылки: QuickTime/Darwin Streaming Administration

или введите имя

CAPTCHA