安全研究

安全漏洞
Firefly多个信息泄露及拒绝服务漏洞

发布日期:2007-12-07
更新日期:2007-12-10

受影响系统:
Firefly Media Server <= 2.4.1
描述:
BUGTRAQ  ID: 26770

Firefly是Roku SoundBridge和iTunes所使用的开源媒体服务器。

Firefly中存在多个信息泄露及拒绝服务等安全漏洞:

-----------------------------------------
A] Windows平台上目录遍历
-----------------------------------------

如果在HTTP请求中使用了3个句号,就可以得到Firefly的管理根文件夹的父目录中的特定文件,也就是攻击者可以下载包含有服务器所有配置文件或firefly.log等文件的mt-daapd.conf文件。仅在Windows服务器上才可以利用这个漏洞。

-----------------------------------
B] Windows平台绕过认证
-----------------------------------

如果服务器受口令保护的话,未经认证的远程攻击者可以在URI之前“/”的位置上使用句号(“.”)、反斜线(“\”)或空白(GET file.txt HTTP/1.0)下载管理根文件夹中的文件。仅在Windows服务器上才可以利用这个漏洞。

----------------------------------------------
C] 复制HTTP参数拒绝服务
----------------------------------------------

发送两个或多个名称完全相同的HTTP参数(如两个Host或User-Agent)就可以导致服务器终止。

-----------------------------------
D] 部分查询导致100% CPU占用率
-----------------------------------

远程攻击者连接到服务器后发送请求第一行(GET/HTTP/1.0)就可以导致服务器的CPU达到100%,直到从服务器断开。

<*来源:Luigi Auriemma (aluigi@pivx.com
  
  链接:http://marc.info/?l=bugtraq&m=119706669307492&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://aluigi.org/poc/fireflyz.zip

建议:
厂商补丁:

Firefly
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.fireflymediaserver.org/

浏览次数:2729
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障