Доступ к произвольным файлам и DoS в Power Server

Дата публикации:
25.06.2003
Всего просмотров:
816
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Power Server 1.x
Описание: Несколько уязвимостей обнаружено в Power Server. Удаленный пользователь может просматривать пароли и файлы на системе и может создать условия отказа в обслуживании.

Сообщается, что FTP сервер хранит имена пользователей и пароли в открытом виде в 'C:\Program Files\html-helper\Power Server\Addons\FTPUsers' каталоге. Имя файла в этом каталоге зависит от имени пользователя. Локальный пользователь может просматривать пароли.

Также сообщается, что удаленный авторизованный пользователь, включая анонимного пользователя, может получить доступ к FTP сервису, чтобы просматривать произвольные файлы, расположенные вне FTP root каталога. Пример:

 
ls "C:/Program Files/html-helper/Power Server/Addons/FTPUsers/"

get "C:/Program Files/html-helper/Power Server/Addons/FTPUsers/user1.ini"

get "C:/winnt/repair/sam._"
Также сообщается, что удаленный пользователь может послать чрезмерно большой HTTP GET запрос, чтобы заставить сервер использовать чрезмерно большое количество ресурсов CPU. Пример:
 
GET '///// [500,000 times]'
Удаленный пользователь может подключится к FTP службе и послать USER или PASS параметр размером более 50.000 символов, чтобы заставить сервер использовать чрезмерно большое количество ресурсов CPU. В сообщении указывается, что уязвимы также команды CWD, LS и MKDIR.

Уязвимость обнаружена в Power Server 1.0.

Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Multiple Vulnerabilities in Power Server

или введите имя

CAPTCHA