XSS, раскрытие информации и отказ в обслуживании в TrackerCam

Дата публикации:
21.02.2005
Дата изменения:
26.11.2009
Всего просмотров:
1558
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-0478
CVE-2005-0479
CVE-2005-0480
CVE-2005-0481
CVE-2005-0482
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Отказ в обслуживании
Раскрытие важных данных
Раскрытие системных данных
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
TrackerCam 5.x
Уязвимые версии: TrackerCam 5.12 и боле ранние версии

Описание:
Уязвимости позволяют удаленному пользователю аварийно завершить работу службы, просмотреть произвольные файл на системе и произвести XSS нападение.

1. Удаленный пользователь может послать HTTP запрос со специально сформированным значением поля User-Agent, длиной более 216 байт и вызвать переполнение буфера. Еще одно переполнение буфера существует при посылке строки длиной более 256 бай PHP приложению. Пример:

http://[target]:8090/MessageBoard/messages.php?aaaaaaaaaaa...aaaa

2. Уязвимость существует в сценарии 'ComGetLogFile.php3' при обработке символов обхода каталога в параметре 'fn'. Удаленный пользователь может просмотреть произвольные файлы на системе. Пример:

http://[target]:8090/tuner/ComGetLogFile.php3?fn=../../../../windows/system.ini
http://[target]:8090/tuner/ComGe tLogFile.php3?fn=Eye2005_02.log

3. Просмотрщик лог файлов некорректно фильтрует HTML теги. Злоумышленник может сохранить в лог произвольный HTML код и выполнить его в браузере целевого пользователя.

4. Удаленный пользователь может послать HTTP запрос с негативным значением Content-Length, что приведет к возникновению сообщения об ошибке. Посылка такого запроса более 300 раз приведет к отказу в обслуживании Удаленный пользователь может также послать около 10 МБ данных и вызвать отказ в обслуживании сервиса.

Некоторые эксплоиты доступны по адресу:

http://aluigi.altervista.org/poc/tcambof.zip

URL производителя: http://www.trackercam.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Журнал изменений:

26.11.2009
Добавлен PoC код.

Ссылки: TrackerCam Discloses Files to Remote Users and Can Be Crashed By Remote Users
TrackerCam PHP Argument Buffer Overflow Exploit
http://aluigi.altervista.org/adv/tcambof-adv.txt

или введите имя

CAPTCHA