| Дата публикации: | 09.01.2003 |
| Всего просмотров: | 1331 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | Webshell – Web приложение, которое работает как File manager для загрузки файлов через HTTP протокол. Программа использует username/password идентификацию и выполняется как SUID root на UNIX системах, поскольку читает из системного shadow файла паролей и изменяет UID заверенного пользователя. В программе обнаружено возможность предопознавательного переполнения буфера в коде, который обрабатывает HTTP заголовки. Уязвимость позволяет атакующему перезаписывать данные в стеке и выполнять произвольный код с root привилегиями. Пример: POST /cgi-bin/webshell HTTP/1.1 Host: www.vulnerablesite.com Content-Type: multipart/form-data boundary=AAAAA (300 "A"s) Content-Length: 900 --AAAAA (300 "A"s) Content-Disposition: form-data; name="TESTNAME"; filename="TESTFILENAME"Уязвимость обнаружена в WebShell 2.4 |
| Ссылки: |
Remote root vuln in HSphere WebShell Remote r00t exploit for Webshell 2.4 (possibly other versions). Local r00t exploit for Webshell 2.4 (possibly other versions). |