Security Lab

Переполнение буфера в Xitami

Дата публикации:24.09.2007
Дата изменения:04.04.2008
Всего просмотров:1124
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Xitami 2.x
Уязвимые версии: Xitami 2.5c2, возможно более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести DoS атаку или выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки проверки границ данных при обработке http запросов. Удаленный пользователь может вызвать переполнение стека с помощью специально сформированного HTTP запроса, содержащего слишком длинный "If-Modified-Since" заголовок, и выполнить произвольный код на целевой системе.

2. Уязвимость форматной строки обнаружена в CGI расширении LRWP (Long Running Web Process) в функционале журналирования. Удаленный пользователь может с помощью специально сформированного HTTP запроса, отправленного на порт приложения 81/TCP, выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки форматной строки в SSI фильтре. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы форматной строки, выполнить произвольный код на целевой системе. Пример:

http://[host]/%25n.ssi
http://[host]/testssi.ssi

URL производителя: xitami.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Журнал изменений:

04.04.2008
Добавлены уязвимости #2 и #3.
Добавлен PoC код.

Ссылки: Xitami Web Server 2.5 (If-Modified-Since) Remote BoF Exploit (0day)
Xitami Web Server v2.5c2 LRWP Processing Format String PoC