Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

Múltiples vulnerabilidades en WWW File Share Pro
 
VSantivirus No. 1290 Año 8, domingo 18 de enero de 2004

Múltiples vulnerabilidades en WWW File Share Pro
http://www.vsantivirus.com/vul-wwwfspro.htm

Por Marcelo A. Rodriguez
marcelo-ar@videosoft.net.uy


WWW File Share Pro es un pequeño servidor HTTP que ayuda a compartir archivos con otros usuarios. Ellos podrán descargar archivos de la PC donde esté instalado el programa o subirlos desde sus computadoras a través de un navegador web (Internet Explorer, Netscape, Opera, etc.), sin necesidad de instalar dicho programa. Solo hay que especificar un directorio para descargas y otro para subir archivos. WWW File Share Pro cuenta con protección por contraseña; al habilitarla, solo los usuarios autorizados podrán acceder al servicio.

Se descubrieron tres fallos que afectan a la versión 2.42 y anteriores de WWW File Share Pro.

1. Sobrescritura arbitraria de archivos del servidor

El programa tiene una opción habilitada por defecto que permite a los usuarios subir sus archivos a un directorio dedicado a tal fin, especificado por el administrador del servidor.

Existe una vulnerabilidad que permite a cualquier usuario crear o sobrescribir cualquier archivo en el servidor remoto simplemente usando un patrón "punto-punto" en el nombre del archivo enviado al servidor.

El siguiente es el parámetro correcto enviado al servidor:

Content-Disposition: form-data; name="file";
filename="file.txt"

Y este es el parámetro modificado para explotar la vulnerabilidad:

Content-Disposition: form-data; name="file";
filename="../../../file.txt"

2. Cuelgue remoto

Un atacante puede hacer caer al servidor remoto enviando muchos bytes utilizando el comando POST. Los efectos son que el CPU se utilice al 100% si los datos no son muchos (menos de 2 Megabytes) y la caída del servidor o el completo congelamiento del sistema si la cantidad de datos es mayor.

3. Traspaso de autorización de directorios

Si el servidor tiene algunos directorios protegidos, el atacante puede traspasar el proceso de autorización y ganar acceso completo a los mismos.

Este bug afecta solo a cada directorio protegido y no a la protección del "sitio completo" (opción en User/Password). Para explotar el agujero, se debe usar un punto al final del URL, o una o más barras o barras invertidas al principio del URI.

Ejemplo:

http://server/directory./
http://server/\directory/
http://server///directory/
"GET \directory/ HTTP/1.0"

La solución es actualizarse a la versión 2.48 o usar el parche de actualización si está instalada la versión 2.46 en el sistema. Nota: La versión 2.46 soluciona todos los bugs excepto un tipo de traspaso de autorización solucionado en la versión 2.48. Ver http://www.wfshome.com/ para más detalles.


Publicado en:
http://www.securityfocus.com/archive/1/349655
Autor: Luigi Auriemma (http://aluigi.altervista.org)


Glosario:

URI (Uniform Resource Identifier o Identificador Universal de Recursos), es la secuencia de caracteres que identifica cualquier recurso (servicio, página, documento, dirección de correo electrónico, etc.) accesible en una red. Consta de dos partes, el identificador del método de acceso o protocolo (http:, ftp:, mailto:, etc.), y el nombre del recurso (//dominio, usuario@dominio, etc.). Un URL (Uniform Resource Locators), es un URI que muestra la localización explícita de un recurso (página, imagen, etc.).




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS