Программа: Firefly Media Server (mt-daapd) 2.4.1 / SVN 1699

Найденные уязвимости позволяют удаленному злоумышленнику осуществить DoS
атаку, получить доступ к конфиденциальной информации и обойти механизм
аутентификации на целевой системе.

1) Уязвимость возникает из-за ошибки в проверке входных данных при обработке
HTTP запросов, содержащих символы «…». Атакующий может получить произвольный
файл из родительской директории, указав, например, в запросе GET /…/mt-daapd.conf.

2) Уязвимость возникает из-за ошибки в проверке входных данных при обработке
символов ‘.’ или ‘\’ перед URI (вместо обычного использования /) или не указав
ничего (GET file.txt HTTP/1.0). В результате неаутентифицированный злоумышленник
может выгрузить произвольные файлы из папки admin-root в случае, когда сервер
защищен паролем.

3) Уязвимость возникает из-за ошибки в проверке входных данных при обработке
HTTP параметров. Атакующий может задать два или более параметров с одинаковым
именем (например, Host или User-Agent), что приведет к завершению работы
сервера.

4) Уязвимость возникает из-за ошибки в проверке входных данных при обработке
HTTP запросов. Атакующий может передать HTTP запросы, содержащие только первую
строку (GET / HTTP/1.0), что приведет к увеличению используемых ресурсов CPU,
даже при завершении атакующим соединения. Эксплуатирование уязвимости приведет к
потреблению 100% CPU и отказу системы в обслуживании.

Примеры:


http://aluigi.org/poc/fireflyz.zip


http://www.milw0rm.com/sploits/2007-fireflyz.zip

Example queries to send with netcat:

nc localhost 9999 -v -v < file.txt



Оставить мнение