Просмотр произвольных файлов на системе в 'sh-httpd' web сервере

Дата публикации:
30.10.2003
Всего просмотров:
949
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
sh-httpd 0.x
Уязвимые версии: sh-httpd 0.3, 0.4

Описание: Уязвимость обнаружена в 'sh-httpd' web сервере. Удаленный пользователь может просматривать произвольные файлы на целевой системе.

Удаленный пользователь может представить запрос, содержащий '*' символы, чтобы просматривать файлы и каталоги на целевой системе.

Пример/Эксплоит:

GET *
GET ../../../sh-httpd/p* 
GET /../../etc/s*
GET ../../root/.b*

URL производителя: http://lrp.steinkuehler.net/Packages/weblet.htm

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время.

Неофициальный патч:

=== sh-httpd.patch ===

--- sh-httpd-0.4/sh-httpd       Mon Oct  9 11:28:05 2000
+++ sh-httpd.patch      Sat Jul 19 08:51:44 2003
@@ -31,7 +31,7 @@

 bname() {
        local IFS='/'
-       set -- $1
+       set -- "$1"
        eval rc="\$$#"
        [ "$rc" = "" ] && eval rc="\$$(($# - 1))"
        echo "$rc"
@@ -262,7 +262,7 @@

        # Split URI into base and query string at ?
        IFS='?'
-       set -- $URI
+       set -- "$URI"
        QUERY_STRING="$2"
        URL="$1"
        IFS=$OIFS
@@ -292,7 +292,7 @@
        fi

        DIR="`dname $URL`"
-       FILE="`bname $URL`"
+       FILE="`bname "$URL"`"

        # Check for existance of directory
        if [ ! -d "$DOCROOT/$DIR" ]; then
=== eof ===



Ссылки: sh-httpd `wildcard character' vulnerability
или введите имя

CAPTCHA