Дата публикации: | 11.12.2007 |
Дата изменения: | 27.01.2008 |
Всего просмотров: | 1893 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2007-6314 CVE-2007-6315 CVE-2007-6316 CVE-2007-6317 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Отказ в обслуживании Раскрытие важных данных Раскрытие системных данных Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | BarracudaDrive Web Server 3.x |
Уязвимые версии: BarracudaDrive Web Server 3.7.2, возможно более ранние версии
Описание: 1. Уязвимость существует из-за ошибки проверки входных данных. Удаленный пользователь может с помощью специально сформированного HTTP запроса, содержащего символы обход каталога, просмотреть содержимое произвольных файлов на системе Пример:.
http://SERVER/\..\..\..\boot.ini 2. Уязвимость существует из-за ошибки, которая позволяет злоумышленнику просмотреть исходный код некоторых сценариев на сервере (например, LUA сценарии с расширением .lsp). Злоумышленник может добавить к имени файла символ "+", или "." или любой другой символы выше "0x7f" и просмотреть исходный код сценария. Пример:
http://SERVER/lua.lsp+ 3. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного HTTP POST запроса, содержащего символы обхода каталога, удалить произвольные файлы и пустые директории на системе. Для успешной эксплуатации уязвимости требуется валидная учетная запись. Пример:
POST /drive/c/bdusers/USER/?cmd=rm HTTP/1.1 Host: SERVER Cookie: "use the real user's cookie!" Content-Type: application/x-www-form-urlencoded Content-Length: 21 4. Разыменование нулевого указателя обнаружено в функционале Group Chat. Удаленный пользователь может с помощью специально сформированного запроса, содержащего пустое значение Connection ID, вызвать отказ в обслуживании приложения. Для успешной эксплуатации уязвимости требуется валидная учетная запись. Пример:
POST /eh/chat.ehintf/C. HTTP/1.1 Host: SERVER Content-Type: text/plain Content-Length: 0 Cookie: "use the real user's cookie!" 5. Уязвимость существует из-за недостаточной обработки HTTP запросов перед отображением их на странице Trace в административном интерфейсе. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: GET <script>alert('hello');</script> HTTP/1.0 URL производителя: barracudaserver.com/products/BarracudaDrive/WebServer.lsp Решение: Установите последнюю версию 3.8 с сайта производителя. |