Se reportaron varias vulnerabilidades en eFileGo, que pueden explotarse para ocasionar una negación de servicio (DoS), mostrar información sensible, y posiblemente comprometer un sistema vulnerable.
eFileGo | <= | 3.01 |
dr_insane reportó varias vulnerabilidades en eFileGo, que pueden explotarse por personas maliciosas para ocasionar una negación de servicio (DoS), mostrar información sensible, y posiblemente comprometer un sistema vulnerable.
Puede explotarse un error de validación de entrada en el manejo de peticiones para listar directorios arbitrarios y mostrar el contenido de archivos via un ataque Directory traversal.
Ejemplo: http://[host]:608/.../.../.../.../.../windows/[file]
Además podría explotarse para ejecutar comandos arbitrarios.
Ejemplo: http://[host]:608/.../.../.../.../.../.../.../.../windows/system32/cmd.exe-/[command]
Puede explotarse un error de validación de entrada en "upload.exe" para consumir recursos del CPU dentro de un sistema vulnerable supliendo un directorio invalido.
Puede explotarse un error de validación de entrada en el manejo de carga de archivos para para cargar archivos a una locación arbitraria via un ataque Directory traversal.
Ejemplo: http://[host]:608/[directory]/cgi-bin/upload.exe-/.../.../.../.../.../.../windows/[file]
Las vulnerablidades fueron reportadas en la versión 3.01. Otras versiones también podrían ser afectadas.
Exposición de información sensible.
Negación de servicio (DoS).
Acceso al sistema.
Utilizar otro producto.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT