[Generic/Roxen] URL-Verarbeitung des Roxen Webservers fehlerhaft
(2001-08-06 11:19:11+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/08/msg00051.html
Roxen Webserver besitzten eine Schwachstelle bei der Verarbeitung von encoded URLs, wodurch Angreifer über das Netz beliebige Dateien (mit den Privilegien des Webservers) auslesen können.
Betroffene Systeme
- Roxen 2.0 vor Version 2.0.92
- Roxen 2.1 vor Version 2.1.264
- Roxen 1.3 falls "de-UTF8" oder "URL rectifier" Module aktiviert sind
Einfallstor
HTTP-Anfrage an den Roxen Webserver
Auswirkung
Es können beliebige Dateien (mit den Privilegien des Webservers) ausgelesen werden.
Sollten CGI Module aktiv sein, könnte auch beliebiger Programmcode (mit den Privilegien des Webservers) ausgeführt werden.
Typ der Verwundbarkeit
design flaw
Gefahrenpotential
hoch bis sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Durch eine Schwachstelle bei der Verarbeitung von encoded URLs in verschiedenen Modulen des Roxen Webserver, kann ein Angreifer über das Netz beliebige Dateien (auf dem Webserver) mit den Privilegien des Webservers auslesen.
Roxen Platform/SiteBuilder sind verwundbar, falls eines der folgenden Module dem Server hinzugefügt wurde und aktiv ist:
- Normal File system
- Restricted file system
- User file system
- Frontpage Script support
- CGI scripting support
- Fast CGI support
- Plain filesystem
Gegenmaßnahmen
Roxen stellt Patches zur Beseitigung dieser Schwachstelle zur Verfügung:
- Roxen Webserver 2.1
http://download.roxen.com/2.1/patch/roxen-2.1.247.diff.gz - Roxen Webserver 2.0
http://download.roxen.com/2.0/patch/roxen-2.0.diff.gz
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=439