安全研究

安全漏洞
ActivePost Standard多个安全漏洞

发布日期:2004-09-22
更新日期:2004-09-24

受影响系统:
ActivePost ActivePost 3.1
描述:
BUGTRAQ  ID: 11244
CVE(CAN) ID: CVE-2004-1547

ActivePost Standard是一款用于公司内交流的程序,可发消息,聊天,文件传送等。

ActivePost Standard存在多个问题,远程攻击者可以利用这些漏洞对服务进行拒绝服务,破坏系统文件,获得密码信息等攻击。

1. 文件服务器崩溃:

文件服务器监听6004端口,可上传下载文件,攻击者发送包含超过4074字符的文件名的文件,就会导致服务程序崩溃。

2. 文件服务器目录遍历:

如果文件名包含多个'../'字符,可导致覆盖已经存在的文件,攻击者可以通过此漏洞在任意系统位置建立文件或覆盖文件。

3. 会议密码泄露:

每次用户进入会议菜单,服务器就发送所有房间的信息,包括受保护的明文密码,如:

4703 0000 0000 0000 0000 0000 0000 0000  G...............
0000 0000 0a72 6f6f 6d20 7469 746c 6500  .....room title.
0000 0000 0000 0000 0000 0000 0000 0000  ................
0000 0000 0000 0000 0000 0000 0001 3100  ..............1.
0000 0000 0000 0000 0000 0000 0000 0000  ................
0000 0e73 6563 7265 7470 6173 7377 6f72  ...secretpasswor <===
6400 0000 0000 0000 0000 0000 0000 0000  d...............
0000 0000 0000 0000 0000 0000 0000 0000  ................
0000 0000 0000 0000 0000 0000 0000 0000  ................
0000 0000 0000 0000 0000 0000 0003 3832  ..............82
3100 0000 0000 0000 0000 0000 0000 0000  1...............
0000 0138 0000 0000 0000 0000 0000 0000  ...8............
0000 0000 0000 0017 6465 7363 7269 7074  ........descript
696f 6e20 6f66 2074 6865 2072 6f6f 6d00  ion of the room.
0000 0000 0000 0000 0000 0000 0000 0000  ................
0000 0000 0000 0000 0000 0000 0000 0000  ................
0000 0000 0000 0000 0000 0000 0000 0000  ................
0000 0000 0000 0000 0000 0000 0000 0000  ................
0000 0000 0000 0000 0000 0000 0000 0000  ................
0000 0000 0000 0000 0000 0000 0000 0000  ................
0000 0000 0000 0000 0000 0000 0000 0000  ................
0000 0000 0000 0000 0000 0000 0000 0000  ................
0000 0000 0000 0000 0000 0000 0000 0000  ................
0000 0000 0000 0000 0000 0000 0000 0000  ................
0000 0000 0000 0000 0000 0000 0000 0000  ................
0000 0000 0000 0000 0000 0000 0000 0000  ................
0000 0000 0000 0000 0000 0000 0000 0000  ................
0000 0000 0000 0000 0000 0000 0000 0000  ................
0000 0000                                ....

<*来源:Luigi Auriemma (aluigi@pivx.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=109597139011373&w=2
*>

建议:
厂商补丁:

ActivePost
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.activepost.net

浏览次数:2760
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障