CVE-2004-1548
CVSS5.0
发布时间 :2004-12-31 00:00:00
修订时间 :2016-10-17 22:56:15
NMCO    

[原文]Directory traversal vulnerability in the file server in ActivePost Standard 3.1 allows remote authenticated users to upload arbitrary files via a .. (dot dot) in the filename.


[CNNVD]ActivePost Standard多个安全漏洞(CNNVD-200412-451)

        
        ActivePost Standard是一款用于公司内交流的程序,可发消息,聊天,文件传送等。
        ActivePost Standard存在多个问题,远程攻击者可以利用这些漏洞对服务进行拒绝服务,破坏系统文件,获得密码信息等攻击。
        1. 文件服务器崩溃:
        文件服务器监听6004端口,可上传下载文件,攻击者发送包含超过4074字符的文件名的文件,就会导致服务程序崩溃。
        2. 文件服务器目录遍历:
        如果文件名包含多个'../'字符,可导致覆盖已经存在的文件,攻击者可以通过此漏洞在任意系统位置建立文件或覆盖文件。
        3. 会议密码泄露:
        每次用户进入会议菜单,服务器就发送所有房间的信息,包括受保护的明文密码,如:
         4703 0000 0000 0000 0000 0000 0000 0000 G...............
         0000 0000 0a72 6f6f 6d20 7469 746c 6500 .....room title.
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0001 3100 ..............1.
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0e73 6563 7265 7470 6173 7377 6f72 ...secretpasswor <===
         6400 0000 0000 0000 0000 0000 0000 0000 d...............
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0003 3832 ..............82
         3100 0000 0000 0000 0000 0000 0000 0000 1...............
         0000 0138 0000 0000 0000 0000 0000 0000 ...8............
         0000 0000 0000 0017 6465 7363 7269 7074 ........descript
         696f 6e20 6f66 2074 6865 2072 6f6f 6d00 ion of the room.
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 ....
        

- CVSS (基础分值)

CVSS分值: 5 [中等(MEDIUM)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1548
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2004-1548
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200412-451
(官方数据源) CNNVD

- 其它链接及资源

http://aluigi.altervista.org/adv/actp-adv.txt
(UNKNOWN)  MISC  http://aluigi.altervista.org/adv/actp-adv.txt
http://marc.info/?l=bugtraq&m=109597139011373&w=2
(UNKNOWN)  BUGTRAQ  20040923 Multiple vulnerabilities in ActivePost Standard 3.1
http://securitytracker.com/id?1011406
(UNKNOWN)  SECTRACK  1011406
http://www.securityfocus.com/bid/11244
(UNKNOWN)  BID  11244
http://xforce.iss.net/xforce/xfdb/17488
(UNKNOWN)  XF  activepost-dotdot-directory-traversal(17488)

- 漏洞信息

ActivePost Standard多个安全漏洞
中危 输入验证
2004-12-31 00:00:00 2006-08-16 00:00:00
远程  
        
        ActivePost Standard是一款用于公司内交流的程序,可发消息,聊天,文件传送等。
        ActivePost Standard存在多个问题,远程攻击者可以利用这些漏洞对服务进行拒绝服务,破坏系统文件,获得密码信息等攻击。
        1. 文件服务器崩溃:
        文件服务器监听6004端口,可上传下载文件,攻击者发送包含超过4074字符的文件名的文件,就会导致服务程序崩溃。
        2. 文件服务器目录遍历:
        如果文件名包含多个'../'字符,可导致覆盖已经存在的文件,攻击者可以通过此漏洞在任意系统位置建立文件或覆盖文件。
        3. 会议密码泄露:
        每次用户进入会议菜单,服务器就发送所有房间的信息,包括受保护的明文密码,如:
         4703 0000 0000 0000 0000 0000 0000 0000 G...............
         0000 0000 0a72 6f6f 6d20 7469 746c 6500 .....room title.
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0001 3100 ..............1.
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0e73 6563 7265 7470 6173 7377 6f72 ...secretpasswor <===
         6400 0000 0000 0000 0000 0000 0000 0000 d...............
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0003 3832 ..............82
         3100 0000 0000 0000 0000 0000 0000 0000 1...............
         0000 0138 0000 0000 0000 0000 0000 0000 ...8............
         0000 0000 0000 0017 6465 7363 7269 7074 ........descript
         696f 6e20 6f66 2074 6865 2072 6f6f 6d00 ion of the room.
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 0000 0000 0000 0000 0000 0000 ................
         0000 0000 ....
        

- 公告与补丁

        厂商补丁:
        ActivePost
        ----------
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://www.activepost.net

- 漏洞信息

10234
ActivePost Standard Traversal Arbitrary File Upload
Remote / Network Access Input Manipulation
Loss of Integrity
Exploit Public

- 漏洞描述

ActivePost Standard contains a flaw that allows a remote attacker to upload arbitrary files outside of the web path. The issue is due to the file server not properly sanitizing user input, specifically traversal style attacks (../../) supplied via the filename variable.

- 时间线

2004-09-23 Unknow
2004-09-23 Unknow

- 解决方案

Currently, there are no known upgrades, patches, or workarounds available to correct this issue.

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站