Security Lab

Обход ограничений безопасности и выполнение произвольных команд в HylaFAX

Дата публикации:09.01.2006
Всего просмотров:1373
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2005-3538
CVE-2005-3539
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: HylaFAX 4.x
Уязвимые версии: HylaFAX версии до 4.2.4

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности и выполнить произвольные команды на системе.

1. Ошибка обнаружена в "hfaxd", если приложение собрано без PAM модуля. Удаленный пользователь может успешно авторизоваться на системе, используя произвольный пароль. Уязвимость существует в версии 2.4.3.

2. Уязвимость существует из-за недостаточной обработки входных данных в сценарии "notify". Удаленный пользователь может выполнить произвольные команды на целевой системе. Удачная эксплуатация уязвимости возможна если злоумышленник может отправлять факсы посредством сервера. Уязвимость существует в версиях 4.2.0-4.2.3.

3. Уязвимость существует из-за недостаточной обработки входных данных в сценарии "faxrcvd". Удаленный пользователь может выполнить произвольные команды на системе. Удачная эксплуатация уязвимости возможна, если CallID (CIDName/CIDNumber) сконфигурировано на сервере, и злоумышленник может послать серверу небуквенные символы в качестве CallID.

URL производителя: www.hylafax.org

Решение: Установите последнюю версию (4.2.4) с сайта производителя.

Источники:

Ссылки: hfaxd PAM support doesn't work for non-passworded authentication
Unsanitised user-supplied data passed to eval in notify and faxrcvd