int(724)

Boletines de Vulnerabilidades


Múltiples vulnerabilidades en Monit

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Principiante
Requerimientos del atacante Acceso remoto sin cuenta a un servicio exotico

Información sobre el sistema

Propiedad Valor
Fabricant afectat GNU/Linux
Software afectado TildeSlash Monit <= 4.2
TildeSlash Monit <= 4.3 Beta 2

Descripción

Se han descubierto múltiples vulnerabilidades en la versión 4.2 y anteriores de Monit. Monit es una aplicación de administración y monitorización del sistema que viene acompañada con una interfaz HTTP para poder acceder al servidor que utiliza Monit.

Se han descubierto múltiples vulnerabilidades en la implementación de esta interfaz:

- La interfaz HTTP que implementa Monit soporta Autenticación Básica. La primera de estas vulnerabilidades hace referencia a un desbordamiento de búfer en esta interfaz HTTP cuándo maneja peticiones que se autentifican con credenciales mal formadas. La explotación de esta vulnerabilidad podría permitir a un atacante remoto la ejecución remota de código mediante el envío de una petición con una cabecera HTTP 'Authorization' especialmente diseñada. El código se ejecutaría con los privilegios del usuario monit.

- Un error en la comprobación del parámetro "Content-Length" de la cabecera HTTP podría permitir a un atacante remoto causar una situación de denegación de servicio o incluso la ejecución remota de código.

- Una vulnerabilidad de desbordamiento de búfer de un byte en el manejo de peticiones POST de 1024 bytes exactamente. Dependiendo de las circunstancias está vulnerabilidad podría permitir a un atacante remoto la ejecución remota de código.

Solución



Actualización de software

TildeSlash Monit
TildeSlash Monit 4.2.1
http://www.tildeslash.com/monit/dist

Identificadores estándar

Propiedad Valor
CVE
BID

Recursos adicionales

S-Quadra Vendor Report #2003-11-21
http://www.tildeslash.com/monit/secadv_20031121.txt

Monit Security Advisory [05 April 2004]
http://www.tildeslash.com/monit/secadv_20040305.txt

Histórico de versiones

Versión Comentario Data
1.0 Aviso emitido 2004-04-01
2.0 Aviso actualizado 2004-04-06
3.0 Exploit público disponible 2004-04-13
Ministerio de Defensa
CNI
CCN
CCN-CERT