Дата публикации: | 09.01.2003 |
Всего просмотров: | 1308 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Webshell – Web приложение, которое работает как File manager для загрузки файлов через HTTP протокол. Программа использует username/password идентификацию и выполняется как SUID root на UNIX системах, поскольку читает из системного shadow файла паролей и изменяет UID заверенного пользователя. В программе обнаружено возможность предопознавательного переполнения буфера в коде, который обрабатывает HTTP заголовки. Уязвимость позволяет атакующему перезаписывать данные в стеке и выполнять произвольный код с root привилегиями. Пример: POST /cgi-bin/webshell HTTP/1.1 Host: www.vulnerablesite.com Content-Type: multipart/form-data boundary=AAAAA (300 "A"s) Content-Length: 900 --AAAAA (300 "A"s) Content-Disposition: form-data; name="TESTNAME"; filename="TESTFILENAME"Уязвимость обнаружена в WebShell 2.4 |
Ссылки: |
Remote root vuln in HSphere WebShell Remote r00t exploit for Webshell 2.4 (possibly other versions). Local r00t exploit for Webshell 2.4 (possibly other versions). |