Обход ограничений безопасности и выполнение произвольных команд в HylaFAX

Дата публикации:
09.01.2006
Всего просмотров:
1141
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-3538
CVE-2005-3539
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
HylaFAX 4.x
Уязвимые версии: HylaFAX версии до 4.2.4

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности и выполнить произвольные команды на системе.

1. Ошибка обнаружена в "hfaxd", если приложение собрано без PAM модуля. Удаленный пользователь может успешно авторизоваться на системе, используя произвольный пароль. Уязвимость существует в версии 2.4.3.

2. Уязвимость существует из-за недостаточной обработки входных данных в сценарии "notify". Удаленный пользователь может выполнить произвольные команды на целевой системе. Удачная эксплуатация уязвимости возможна если злоумышленник может отправлять факсы посредством сервера. Уязвимость существует в версиях 4.2.0-4.2.3.

3. Уязвимость существует из-за недостаточной обработки входных данных в сценарии "faxrcvd". Удаленный пользователь может выполнить произвольные команды на системе. Удачная эксплуатация уязвимости возможна, если CallID (CIDName/CIDNumber) сконфигурировано на сервере, и злоумышленник может послать серверу небуквенные символы в качестве CallID.

URL производителя: www.hylafax.org

Решение: Установите последнюю версию (4.2.4) с сайта производителя.

Источники:

Ссылки: hfaxd PAM support doesn't work for non-passworded authentication
Unsanitised user-supplied data passed to eval in notify and faxrcvd

или введите имя

CAPTCHA