Переполнение буфера в Xitami

Дата публикации:
24.09.2007
Дата изменения:
04.04.2008
Всего просмотров:
927
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Xitami 2.x
Уязвимые версии: Xitami 2.5c2, возможно более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести DoS атаку или выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки проверки границ данных при обработке http запросов. Удаленный пользователь может вызвать переполнение стека с помощью специально сформированного HTTP запроса, содержащего слишком длинный "If-Modified-Since" заголовок, и выполнить произвольный код на целевой системе.

2. Уязвимость форматной строки обнаружена в CGI расширении LRWP (Long Running Web Process) в функционале журналирования. Удаленный пользователь может с помощью специально сформированного HTTP запроса, отправленного на порт приложения 81/TCP, выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки форматной строки в SSI фильтре. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы форматной строки, выполнить произвольный код на целевой системе. Пример:

http://[host]/%25n.ssi
http://[host]/testssi.ssi

URL производителя: xitami.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Журнал изменений:

04.04.2008
Добавлены уязвимости #2 и #3.
Добавлен PoC код.

Ссылки: Xitami Web Server 2.5 (If-Modified-Since) Remote BoF Exploit (0day)
Xitami Web Server v2.5c2 LRWP Processing Format String PoC

или введите имя

CAPTCHA