Member of The Internet Defense League Últimos cambios
Últimos Cambios
Blog personal: El hilo del laberinto Geocaching

"boa" permite la lectura y ejecucion remota de forma arbitraria

Última Actualización: 7 de Diciembre de 2.000 - Jueves

Artículo publicado en el boletín Una-Al-Día de Hispasec, el 19 de Noviembre de 2.000.
Publicado también en es.internet.com, el 24 de Noviembre de 2.000.

Las versiones de "boa" anteriores a la 0.94.8.3 permiten que un usuario remoto acceda a ficheros fuera del árbol de directorios de "boa", construyendo una URL especialmente formateada. Los directorios deben ser accesibles por el usuario que ejecuta "boa", típicamente "nobody". También permite ejecutar comandos casi arbitrarios.

"boa" es un servidor web de altas prestaciones.

Las versiones vulnerables de "boa" no restringen adecuadamente la peticiones URL que contienen ".." en el path, permitiendo el acceso a ficheros arbitrarios que sean accesibles por el usuario que ejecuta "boa", normalmente "nobody".

Asimismo, si "boa" se instala con soporte CGI, ejecutará cualquier fichero cuya URL termine en ".cgi". Combinando esta vulnerabilidad con la anterior, es posible ejecutar código arbitrario si el atacante puede escribir en algún directorio del servidor. Esto es factible si se trata de un usuario local o el servidor, por ejemplo, permite acceso FTP con permisos de escritura.

La recomendación es actualizar a 0.94.8.3 o superior.

Más información:



Python Zope ©2000 jcea@jcea.es

Más información sobre los OpenBadges

Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS