Программа: Firefly Media Server (mt-daapd) 2.4.1 / SVN 1699
Найденные уязвимости позволяют удаленному злоумышленнику осуществить DoS
атаку, получить доступ к конфиденциальной информации и обойти механизм
аутентификации на целевой системе.
1) Уязвимость возникает из-за ошибки в проверке входных данных при обработке
HTTP запросов, содержащих символы «…». Атакующий может получить произвольный
файл из родительской директории, указав, например, в запросе GET /.../mt-daapd.conf.
2) Уязвимость возникает из-за ошибки в проверке входных данных при обработке
символов '.' или '\' перед URI (вместо обычного использования /) или не указав
ничего (GET file.txt HTTP/1.0). В результате неаутентифицированный злоумышленник
может выгрузить произвольные файлы из папки admin-root в случае, когда сервер
защищен паролем.
3) Уязвимость возникает из-за ошибки в проверке входных данных при обработке
HTTP параметров. Атакующий может задать два или более параметров с одинаковым
именем (например, Host или User-Agent), что приведет к завершению работы
сервера.
4) Уязвимость возникает из-за ошибки в проверке входных данных при обработке
HTTP запросов. Атакующий может передать HTTP запросы, содержащие только первую
строку (GET / HTTP/1.0), что приведет к увеличению используемых ресурсов CPU,
даже при завершении атакующим соединения. Эксплуатирование уязвимости приведет к
потреблению 100% CPU и отказу системы в обслуживании.
Примеры:
http://aluigi.org/poc/fireflyz.zip
http://www.milw0rm.com/sploits/2007-fireflyz.zip
Example queries to send with netcat:
nc localhost 9999 -v -v < file.txt