Security Lab

Множественные уязвимости в Firefly Media Server

Дата публикации:30.12.2007
Дата изменения:10.04.2009
Всего просмотров:2016
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Firefly Media Server 0.x
Уязвимые версии: Firefly Media Server (mt-daapd) 2.4.1 и более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным, обойти аутентификацию и вызвать отказ в обслуживании.

1. Уязвимость существует из-за недостаточной обработки входных данных в HTTP запросе на Windows системе. Удаленный пользователь может с помощью специально сформированного HTTP запроса, содержащего символы “.../” просмотреть содержимое произвольных файлов в родительском каталоге admin-root. Пример:

GET /.../mt-daapd.conf

2. Уязвимость существует из-за ошибки при обработке HTTP запросов, содержащих символы '.' или '\' перед URI. Удаленный пользователь может обойти процесс аутентификации и просмотреть содержимое файлов в каталоге admin-root. Уязвимость существует только на Windows платформах.

3. Уязвимость существует из-за ошибки при обработке HTTP запросов. Удаленный пользователь может с помощью специально сформированного HTTP запроса, содержащего несколько одинаковых заголовков (например Host, или User-Agent), аварийно завершить работу приложения.

4. Уязвимость существует из-за ошибки при обработке частичных HTTP GET запросов. Удаленный пользователь может послать большое количество некорректных HTTP GET запросов и заставить приложение потреблять большое количество ресурсов процессора.

URL производителя: www.fireflymediaserver.org

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Firefly Media Server Denial Of Service PoC