Múltiples vulnerabilidades en Monit
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Obtener acceso |
Dificultad |
Principiante |
Requerimientos del atacante |
Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricant afectat |
GNU/Linux |
Software afectado |
TildeSlash Monit <= 4.2
TildeSlash Monit <= 4.3 Beta 2 |
Descripción
|
Se han descubierto múltiples vulnerabilidades en la versión 4.2 y anteriores de Monit. Monit es una aplicación de administración y monitorización del sistema que viene acompañada con una interfaz HTTP para poder acceder al servidor que utiliza Monit.
Se han descubierto múltiples vulnerabilidades en la implementación de esta interfaz:
- La interfaz HTTP que implementa Monit soporta Autenticación Básica. La primera de estas vulnerabilidades hace referencia a un desbordamiento de búfer en esta interfaz HTTP cuándo maneja peticiones que se autentifican con credenciales mal formadas. La explotación de esta vulnerabilidad podría permitir a un atacante remoto la ejecución remota de código mediante el envío de una petición con una cabecera HTTP "Authorization" especialmente diseñada. El código se ejecutaría con los privilegios del usuario monit.
- Un error en la comprobación del parámetro "Content-Length" de la cabecera HTTP podría permitir a un atacante remoto causar una situación de denegación de servicio o incluso la ejecución remota de código.
- Una vulnerabilidad de desbordamiento de búfer de un byte en el manejo de peticiones POST de 1024 bytes exactamente. Dependiendo de las circunstancias está vulnerabilidad podría permitir a un atacante remoto la ejecución remota de código. |
Solución
|
Actualización de software
TildeSlash Monit
TildeSlash Monit 4.2.1
http://www.tildeslash.com/monit/dist |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
NULL |
BID |
NULL |
Recursos adicionales
|
S-Quadra Vendor Report #2003-11-21
http://www.tildeslash.com/monit/secadv_20031121.txt
Monit Security Advisory [05 April 2004]
http://www.tildeslash.com/monit/secadv_20040305.txt |
Histórico de versiones
|
Versión |
Comentario |
Data |
1.0
|
Aviso emitido
|
2004-04-01
|
2.0
|
Aviso actualizado
|
2004-04-06
|
3.0
|
Exploit público disponible
|
2004-04-13
|