Firefly多个信息泄露及拒绝服务漏洞
发布日期:2007-12-07
更新日期:2007-12-10
受影响系统:Firefly Media Server <= 2.4.1
描述:
BUGTRAQ ID:
26770
Firefly是Roku SoundBridge和iTunes所使用的开源媒体服务器。
Firefly中存在多个信息泄露及拒绝服务等安全漏洞:
-----------------------------------------
A] Windows平台上目录遍历
-----------------------------------------
如果在HTTP请求中使用了3个句号,就可以得到Firefly的管理根文件夹的父目录中的特定文件,也就是攻击者可以下载包含有服务器所有配置文件或firefly.log等文件的mt-daapd.conf文件。仅在Windows服务器上才可以利用这个漏洞。
-----------------------------------
B] Windows平台绕过认证
-----------------------------------
如果服务器受口令保护的话,未经认证的远程攻击者可以在URI之前“/”的位置上使用句号(“.”)、反斜线(“\”)或空白(GET file.txt HTTP/1.0)下载管理根文件夹中的文件。仅在Windows服务器上才可以利用这个漏洞。
----------------------------------------------
C] 复制HTTP参数拒绝服务
----------------------------------------------
发送两个或多个名称完全相同的HTTP参数(如两个Host或User-Agent)就可以导致服务器终止。
-----------------------------------
D] 部分查询导致100% CPU占用率
-----------------------------------
远程攻击者连接到服务器后发送请求第一行(GET/HTTP/1.0)就可以导致服务器的CPU达到100%,直到从服务器断开。
<*来源:Luigi Auriemma (
aluigi@pivx.com)
链接:
http://marc.info/?l=bugtraq&m=119706669307492&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://aluigi.org/poc/fireflyz.zip建议:
厂商补丁:
Firefly
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.fireflymediaserver.org/浏览次数:2729
严重程度:0(网友投票)