CVE-2002-0465
CVSS10.0
发布时间 :2002-08-12 00:00:00
修订时间 :2008-09-05 16:28:05
NMCOS    

[原文]Directory traversal vulnerability in filemanager.asp for Hosting Controller 1.4.1 and earlier allows remote attackers to read and modify arbitrary files, and execute commands, via a .. (dot dot) in the OpenPath parameter.


[CNNVD]Hosting Controller非授权文件访问和上传漏洞(CNNVD-200208-167)

        
        Hosting Controller是一个Windows平台下的一体化的虚拟主机管理软件。它可以使所有网站管理活动自动化,并且给予每个Web托管的用户所需要的权限,以管理他们自己的Web网站。
        Hosting Controller设计上存在漏洞,可以使远程攻击者在主机上读取、删除和上传任意文件。
        软件包中的filemanager.asp存在输入验证漏洞,可以使远程攻击者通过向filemanager.asp程序发送包含"../"字串的请求,攻击者可能访问到自身管理目录以外的目录,可以在主机驱动器的任意位置读取、删除和上传任意文件。
        

- CVSS (基础分值)

CVSS分值: 10 [严重(HIGH)]
机密性影响: COMPLETE [完全的信息泄露导致所有系统文件暴露]
完整性影响: COMPLETE [系统完整性可被完全破坏]
可用性影响: COMPLETE [可能导致系统完全宕机]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:hosting_controller:hosting_controller:1.4.1
cpe:/a:hosting_controller:hosting_controller:1.4

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0465
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0465
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200208-167
(官方数据源) CNNVD

- 其它链接及资源

http://xforce.iss.net/static/7824.php
(VENDOR_ADVISORY)  XF  hosting-controller-dot-directory-traversal(7824)
http://www.securityfocus.com/bid/3811
(VENDOR_ADVISORY)  BID  3811
http://www.hostingcontroller.com/english/patches/ForAll/download/foldersecurity.zip
(UNKNOWN)  CONFIRM  http://www.hostingcontroller.com/english/patches/ForAll/download/foldersecurity.zip
http://archives.neohapsis.com/archives/bugtraq/2002-01/0039.html
(UNKNOWN)  BUGTRAQ  20020105 Hosting Controller's - Multiple Security Vulnerabilities

- 漏洞信息

Hosting Controller非授权文件访问和上传漏洞
危急 访问验证错误
2002-08-12 00:00:00 2005-10-20 00:00:00
远程  
        
        Hosting Controller是一个Windows平台下的一体化的虚拟主机管理软件。它可以使所有网站管理活动自动化,并且给予每个Web托管的用户所需要的权限,以管理他们自己的Web网站。
        Hosting Controller设计上存在漏洞,可以使远程攻击者在主机上读取、删除和上传任意文件。
        软件包中的filemanager.asp存在输入验证漏洞,可以使远程攻击者通过向filemanager.asp程序发送包含"../"字串的请求,攻击者可能访问到自身管理目录以外的目录,可以在主机驱动器的任意位置读取、删除和上传任意文件。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 在漏洞修补之前暂时停止Hosting Controller的使用。
        厂商补丁:
        Hosting Controller
        ------------------
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://www.hostingcontroller.com/english/index.html

- 漏洞信息

9060
Hosting Controller filemanager.asp OpenPath Parameter Arbitrary Command Execution
Remote / Network Access

- 漏洞描述

Unknown or Incomplete

- 时间线

2002-01-05 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

Hosting Controller Unauthorized File Access and Upload Vulnerability
Access Validation Error 3811
Yes No
2002-01-07 12:00:00 2009-07-11 09:56:00
Discovered and posted to Bugtraq by Phuong Nguyen <dphuong@yahoo.com>.

- 受影响的程序版本

Hosting Controller Hosting Controller 1.4.1
- Microsoft Windows 2000 Advanced Server SP2
- Microsoft Windows 2000 Advanced Server SP1
- Microsoft Windows 2000 Advanced Server
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
- Microsoft Windows 2000 Server
- Microsoft Windows NT Server 4.0 SP6a
- Microsoft Windows NT Server 4.0 SP6
- Microsoft Windows NT Server 4.0 SP5
- Microsoft Windows NT Server 4.0 SP4
- Microsoft Windows NT Server 4.0 SP3
- Microsoft Windows NT Server 4.0 SP2
- Microsoft Windows NT Server 4.0 SP1
- Microsoft Windows NT Server 4.0

- 漏洞讨论

Hosting Controller is an application which centralizes all hosting tasks to one interface. Hosting Controller gives every user the required control they need to manage the appropriate web site relevant to them. Hosting Controller runs on Microsoft Windows systems.

Reportedly, an issue exists in Hosting Controller which could enable a user to read, delete and upload arbitrary files to the host.

Due to a flaw in filemanager.asp a user could exploit this issue by attempting to connect to an existing account and specifying '../' character sequences.

- 漏洞利用

No exploit code is required.

- 解决方案

Currently the SecurityFocus staff are not aware of any vendor-supplied patches for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com <mailto:vuldb@securityfocus.com>.

- 相关参考

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站