Security Lab

Удаленное выполнение произволного кода в SAP Internet Transaction Server

Дата публикации:19.03.2004
Дата изменения:08.05.2008
Всего просмотров:1131
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2003-1036
CVE-2003-1037
CVE-2003-1038
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Раскрытие системных данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: SAP Internet Transaction Server (ITS)
Уязвимые версии: SAP Internet Transaction Server 6.20, 6.10, 4.6

Описание: Несколько уязвимостей обнаружено в SAP Internet Transaction Server. Удаленный пользователь может выполнить произвольный код на целевой системе.

Несколько переполнений буфера обнаружено в Agate службе в функциях ~command, ~runtimemode, и ~session. Также переполнение буфера обнаружено в обработке HTTP Content-Type поля. Удаленный пользователь может представить специально обработанный запрос, чтобы выполнить произвольный код на целевой системе.

Утечка информации также обнаружена в /scripts/wgate/?~command=AgateInstallCheck. Функция отображает информацию обо всех установленных DLL, включая номер версии и инсталляционный путь.

Пример/Эксплоит: http://www.securitylab.ru/_Exploits/sap/SAP_ITS_wgate_format.txt http://www.securitylab.ru/_Exploits/sap/SAP_ITS_runtimemode.txt http://www.securitylab.ru/_Exploits/sap/SAP_ITS_MIME.txt http://www.securitylab.ru/_Exploits/sap/SAP_ITS_command.txt

URL производителя:http://www.sap.com/

Решение:Уязвимость устранена в ITS 6.20 PL7, 6.10 PL30, and 4.6 PL463.

Ссылки: http://www.phenoelit.de/stuff/Phenoelit20c3.pdf