Las versiones de «boa» anteriores a la 0.94.8.3 permiten que un
usuario remoto acceda a ficheros fuera del árbol de directorios de
«boa», construyendo una URL especialmente formateada. Los directorios
deben ser accesibles por el usuario que ejecuta «boa», típicamente
«nobody». También permite ejecutar comandos casi arbitrarios.
«boa» es un servidor web de altas prestaciones.
Las versiones vulnerables de «boa» no restringen adecuadamente la
peticiones URL que contienen «..» en el path, permitiendo el acceso a
ficheros arbitrarios que sean accesibles por el usuario que ejecuta
«boa», normalmente «nobody».
Asimismo, si «boa» se instala con soporte CGI, ejecutará cualquier
fichero cuya URL termine en «.cgi». Combinando esta vulnerabilidad con
la anterior, es posible ejecutar código arbitrario si el atacante
puede escribir en algún directorio del servidor. Esto es factible si
se trata de un usuario local o el servidor, por ejemplo, permite
acceso FTP con permisos de escritura.
La recomendación es actualizar a 0.94.8.3 o superior.
jcea@hispasec.com
Más información:
boa: exposes contents of local files
http://www.debian.org/security/2000/20001009
boa web server allows arbitrary file access/execution
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00%3A60.boa.asc
Deja una respuesta