Security Lab

Доступ к произвольным файлам и DoS в Power Server

Дата публикации:25.06.2003
Всего просмотров:1009
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Power Server 1.x
Описание: Несколько уязвимостей обнаружено в Power Server. Удаленный пользователь может просматривать пароли и файлы на системе и может создать условия отказа в обслуживании.

Сообщается, что FTP сервер хранит имена пользователей и пароли в открытом виде в 'C:\Program Files\html-helper\Power Server\Addons\FTPUsers' каталоге. Имя файла в этом каталоге зависит от имени пользователя. Локальный пользователь может просматривать пароли.

Также сообщается, что удаленный авторизованный пользователь, включая анонимного пользователя, может получить доступ к FTP сервису, чтобы просматривать произвольные файлы, расположенные вне FTP root каталога. Пример:

 
ls "C:/Program Files/html-helper/Power Server/Addons/FTPUsers/"

get "C:/Program Files/html-helper/Power Server/Addons/FTPUsers/user1.ini"

get "C:/winnt/repair/sam._"
Также сообщается, что удаленный пользователь может послать чрезмерно большой HTTP GET запрос, чтобы заставить сервер использовать чрезмерно большое количество ресурсов CPU. Пример:
 
GET '///// [500,000 times]'
Удаленный пользователь может подключится к FTP службе и послать USER или PASS параметр размером более 50.000 символов, чтобы заставить сервер использовать чрезмерно большое количество ресурсов CPU. В сообщении указывается, что уязвимы также команды CWD, LS и MKDIR.

Уязвимость обнаружена в Power Server 1.0.

Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Multiple Vulnerabilities in Power Server