Abrir sesión
logo

DEFENSA FRONTE ÁS CIBERAMEAZAS

barra-separadora

Soporte de vulnerabilidades

Servicio de soporte de vulnerabilidadesAnálisis, notificación y seguimiento de aquellas vulnerabilidades más críticas, que impactan especialmente en las tecnologías empleadas en el sector público. El CCN-CERT trabajará en la recopilación y clasificación de las nuevas vulnerabilidades, realizando un análisis teórico y en laboratorio, cuando sea posible, de aquellas que por su criticidad lo requieran.

Se generarán documentos informativos o “abstracts” de dichas vulnerabilidades y se llevará a cabo un seguimiento de la evolución de la vulnerabilidad en Internet, alertando a los organismos ante cambios en la criticidad, aparición de parches, nuevas recomendaciones, constancia de explotaciones activas, etc.

Para inscribirse en este servicio o recibir más información, escribir al correo electrónico: soporte_acreditacion@ccn.cni.es

Abstracts:


Vulnerability Bulletins


Múltiples vulnerabilidades en Monit

Vulnerability classification

Property Value
Confidence level Oficial
Impact Obtener acceso
Dificulty Principiante
Required attacker level Acceso remoto sin cuenta a un servicio exotico

System information

Property Value
Affected manufacturer GNU/Linux
Affected software TildeSlash Monit <= 4.2
TildeSlash Monit <= 4.3 Beta 2

Description

Se han descubierto múltiples vulnerabilidades en la versión 4.2 y anteriores de Monit. Monit es una aplicación de administración y monitorización del sistema que viene acompañada con una interfaz HTTP para poder acceder al servidor que utiliza Monit.

Se han descubierto múltiples vulnerabilidades en la implementación de esta interfaz:

- La interfaz HTTP que implementa Monit soporta Autenticación Básica. La primera de estas vulnerabilidades hace referencia a un desbordamiento de búfer en esta interfaz HTTP cuándo maneja peticiones que se autentifican con credenciales mal formadas. La explotación de esta vulnerabilidad podría permitir a un atacante remoto la ejecución remota de código mediante el envío de una petición con una cabecera HTTP "Authorization" especialmente diseñada. El código se ejecutaría con los privilegios del usuario monit.

- Un error en la comprobación del parámetro "Content-Length" de la cabecera HTTP podría permitir a un atacante remoto causar una situación de denegación de servicio o incluso la ejecución remota de código.

- Una vulnerabilidad de desbordamiento de búfer de un byte en el manejo de peticiones POST de 1024 bytes exactamente. Dependiendo de las circunstancias está vulnerabilidad podría permitir a un atacante remoto la ejecución remota de código.

Solution



Actualización de software

TildeSlash Monit
TildeSlash Monit 4.2.1
http://www.tildeslash.com/monit/dist

Standar resources

Property Value
CVE NULL
BID NULL

Other resources

S-Quadra Vendor Report #2003-11-21
http://www.tildeslash.com/monit/secadv_20031121.txt

Monit Security Advisory [05 April 2004]
http://www.tildeslash.com/monit/secadv_20040305.txt

Version history

Version Comments Date
1.0 Aviso emitido 2004-04-01
2.0 Aviso actualizado 2004-04-06
3.0 Exploit público disponible 2004-04-13
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración