Несколько уязвимостей обнаружено в QuickTime/Darwin Streaming Server в Administration Server. Удаленный пользователь может выполнить произвольные команды на сервере с root привилегиями и может выполнить XSS нападение против администратора системы. Локальный пользователь также может выполнить произвольный код с root привилегиями. 

Удаленный пользователь может соединиться с Administration Server на 1220 порту и выполнить команды операционной системы с root привилегиями. В некоторых случаях, можно передать произвольные параметры к командам. 

Сценарий parse_xml.cgi передает данные, представленные пользователем, к Perl open() функции без надлежащей обработки. Удаленный пользователь может представить GET запрос, содержащий символ канала ('|') к QuickTime версии Administration Server, чтобы выполнить произвольные команды на сервере. В Darwin версии Administration Server выполняются некоторые проверки, поэтому затруднительно будет передать параметры к командам. 

На UNIX версии целевой системы, удаленный пользователь может эксплуатировать этот недостаток, чтобы просмотреть листинг произвольных каталогов. 

Удаленный пользователь может также определить физический путь к инсталляционному каталогу, представляя GET запрос к parse_xml.cgi с NULL символом в качестве параметра имени файла. 

Удаленный пользователь может выполнить XSS нападение против администраторов системы, представляя Get запрос к сценарию parse_xml.cgi со специально сформированными параметрами имени файла. Произвольный код будет выполнен в сгенерированной странице ошибки. 

Удаленный пользователь может создать специально обработанный URL, который при загрузке целевым пользователем, выполнит произвольный код сценария в браузере, в контексте защиты сайта. В результате код будет способен обратится к куки целевого пользователя. Например, куки 'qtpassword' содержит Base64-закодированную копию имени администратора и пароля. 

Также удаленный пользователь может сделать запрос к 7070 порту и
передать специально обработанное значение, содержащее HTML код как часть параметра к rtsp DESCRIBE методу, чтобы выполнить XSS нападение. Этот HTML код будет записан в log файл. Когда администратор системы просмотрит файл регистрации через административный интерфейс, код будет выполнен на браузере администратора. 

Также сообщается, что локальный пользователь может переполнить буфер, чтобы получить поднятые привилегии на системе. Согласно сообщению, переполнение буфера в MP3 broadcasting модуле потокового сервера произойдет при попытке проиграть MP3 файл с именем файла более 256 байт. Локальный пользователь может загрузить специально названный MP3 файл, чтобы выполнить произвольный код с root привилегиями на сервере. 

Уязвимость обнаружена в QuickTime/Darwin Streaming Server Administration Server 4.1.1, 4.1.2.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии