int(724)

Vulnerability Bulletins


Múltiples vulnerabilidades en Monit

Vulnerability classification

Property Value
Confidence level Oficial
Impact Obtener acceso
Dificulty Principiante
Required attacker level Acceso remoto sin cuenta a un servicio exotico

System information

Property Value
Affected manufacturer GNU/Linux
Affected software TildeSlash Monit <= 4.2
TildeSlash Monit <= 4.3 Beta 2

Description

Se han descubierto múltiples vulnerabilidades en la versión 4.2 y anteriores de Monit. Monit es una aplicación de administración y monitorización del sistema que viene acompañada con una interfaz HTTP para poder acceder al servidor que utiliza Monit.

Se han descubierto múltiples vulnerabilidades en la implementación de esta interfaz:

- La interfaz HTTP que implementa Monit soporta Autenticación Básica. La primera de estas vulnerabilidades hace referencia a un desbordamiento de búfer en esta interfaz HTTP cuándo maneja peticiones que se autentifican con credenciales mal formadas. La explotación de esta vulnerabilidad podría permitir a un atacante remoto la ejecución remota de código mediante el envío de una petición con una cabecera HTTP 'Authorization' especialmente diseñada. El código se ejecutaría con los privilegios del usuario monit.

- Un error en la comprobación del parámetro "Content-Length" de la cabecera HTTP podría permitir a un atacante remoto causar una situación de denegación de servicio o incluso la ejecución remota de código.

- Una vulnerabilidad de desbordamiento de búfer de un byte en el manejo de peticiones POST de 1024 bytes exactamente. Dependiendo de las circunstancias está vulnerabilidad podría permitir a un atacante remoto la ejecución remota de código.

Solution



Actualización de software

TildeSlash Monit
TildeSlash Monit 4.2.1
http://www.tildeslash.com/monit/dist

Standar resources

Property Value
CVE
BID

Other resources

S-Quadra Vendor Report #2003-11-21
http://www.tildeslash.com/monit/secadv_20031121.txt

Monit Security Advisory [05 April 2004]
http://www.tildeslash.com/monit/secadv_20040305.txt

Version history

Version Comments Date
1.0 Aviso emitido 2004-04-01
2.0 Aviso actualizado 2004-04-06
3.0 Exploit público disponible 2004-04-13
Ministerio de Defensa
CNI
CCN
CCN-CERT