Дата публикации: | 25.06.2003 |
Всего просмотров: | 1119 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Power Server 1.x |
Описание: | Несколько уязвимостей обнаружено в Power Server. Удаленный пользователь может просматривать пароли и файлы на системе и может создать условия отказа в обслуживании.
Сообщается, что FTP сервер хранит имена пользователей и пароли в открытом виде в 'C:\Program Files\html-helper\Power Server\Addons\FTPUsers' каталоге. Имя файла в этом каталоге зависит от имени пользователя. Локальный пользователь может просматривать пароли. Также сообщается, что удаленный авторизованный пользователь, включая анонимного пользователя, может получить доступ к FTP сервису, чтобы просматривать произвольные файлы, расположенные вне FTP root каталога. Пример: ls "C:/Program Files/html-helper/Power Server/Addons/FTPUsers/" get "C:/Program Files/html-helper/Power Server/Addons/FTPUsers/user1.ini" get "C:/winnt/repair/sam._"Также сообщается, что удаленный пользователь может послать чрезмерно большой HTTP GET запрос, чтобы заставить сервер использовать чрезмерно большое количество ресурсов CPU. Пример: GET '///// [500,000 times]'Удаленный пользователь может подключится к FTP службе и послать USER или PASS параметр размером более 50.000 символов, чтобы заставить сервер использовать чрезмерно большое количество ресурсов CPU. В сообщении указывается, что уязвимы также команды CWD, LS и MKDIR. Уязвимость обнаружена в Power Server 1.0. Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Ссылки: | Multiple Vulnerabilities in Power Server |