1.2 CVE-2004-2473

Path Traversal

 

wmFrog weather monitor 0.1.6 und andere Versionen vor 0.2.0 erlauben lokalen Benutzern, beliebige Dateien über einen Symlink-Angriff auf temporäre Dateien zu überschreiben.
https://nvd.nist.gov/vuln/detail/CVE-2004-2473

Kategorien

CWE-59 : Unzulässige Link-Auflösung vor dem Dateizugriff ("Link Following")
Die Software versucht, anhand des Dateinamens auf eine Datei zuzugreifen, verhindert aber nicht, dass dieser Dateiname einen Link oder eine Verknüpfung identifiziert, die zu einer unbeabsichtigten Ressource führt. Manche Leute verwenden den Ausdruck "unsichere temporäre Datei", wenn sie sich auf eine Schwachstelle beziehen, die einem Link folgt, aber andere Schwachstellen können unsichere temporäre Dateien erzeugen, ohne dass ein Symlink beteiligt ist. "Zip slip" ist ein Angriff, bei dem Dateiarchive (z. B. ZIP, tar, rar usw.) verwendet werden, die Dateinamen mit Pfadüberquerungssequenzen enthalten, die bewirken, dass die Dateien außerhalb des Verzeichnisses geschrieben werden, unter dem das Archiv extrahiert werden soll [REF-1282]. Es wird am häufigsten für die relative Pfadüberquerung (CWE-23) und das Verfolgen von Links (CWE-59) verwendet. Einige Versionen von Perl folgen symbolischen Links, wenn sie mit der Option -e ausgeführt werden, was es lokalen Benutzern erlaubt, beliebige Dateien durch einen Symlink-Angriff zu überschreiben. Texteditor folgt symbolischen Links, wenn er eine Rettungskopie während eines abnormalen Beendens erstellt, was lokalen Benutzern erlaubt, die Dateien anderer Benutzer zu überschreiben. Antivirus-Update erlaubt lokalen Benutzern, beliebige Dateien über einen Symlink-Angriff auf eine Logdatei zu erstellen oder an diese anzuhängen. Ein Symlink-Angriff erlaubt es lokalen Benutzern, Dateien zu überschreiben. Der Fenstermanager geht nicht richtig damit um, wenn bestimmte symbolische Links auf "veraltete" Orte zeigen, was lokalen Benutzern erlauben könnte, beliebige Dateien zu erstellen oder abzuschneiden. Symlink-Schwachstellen zweiter Ordnung Symlink im Python-Programm Setuid product erlaubt das Lesen von Dateien, indem eine Datei, die gerade bearbeitet wird, durch einen Symlink zur Zieldatei ersetzt wird, wobei das Ergebnis in Fehlermeldungen durchsickert, wenn das Parsen fehlschlägt. Signal verursacht einen Dump, der Symlinks folgt. Hard-Link-Angriff, Dateiüberschreibung; interessant, weil das Programm gegen Soft-Links prüft. Hard-Link- und möglicherweise symbolische Link-Folgeschwachstellen in eingebetteten Betriebssystemen erlauben lokalen Benutzern, beliebige Dateien zu überschreiben. Der Server erstellt Hardlinks und hebt die Verknüpfung von Dateien als root auf, was lokalen Benutzern erlaubt, Privilegien zu erlangen, indem sie beliebige Dateien löschen und überschreiben. Das Betriebssystem erlaubt es lokalen Benutzern, einen Denial-of-Service auszuführen, indem sie einen Hardlink von einer speziellen Gerätedatei zu einer Datei auf einem NFS-Dateisystem erstellen. Der Webhosting-Manager folgt harten Links, was lokalen Benutzern erlaubt, beliebige Dateien zu lesen oder zu verändern. Das Paketlistensystem erlaubt lokalen Benutzern, beliebige Dateien über einen Hardlink-Angriff auf die Lockfiles zu überschreiben. Harte Link-Race-Bedingung Mail-Client erlaubt entfernten Angreifern, die Benutzerwarnung für ausführbare Attachments wie .exe, .com und .bat zu umgehen, indem sie eine .lnk-Datei verwenden, die auf das Attachment verweist, auch bekannt als "Stealth Attachment." FTP-Server erlaubt entfernten Angreifern, beliebige Dateien und Verzeichnisse zu lesen, indem sie eine .lnk-Datei (Link) hochladen, die auf die Zieldatei verweist. FTP-Server erlaubt entfernten Angreifern, beliebige Dateien und Verzeichnisse zu lesen, indem sie eine .lnk (Link)-Datei hochladen, die auf die Zieldatei verweist. Browser erlauben entfernten bösartigen Webseiten, beliebige Dateien zu überschreiben, indem sie den Benutzer dazu bringen, eine .LNK (Link)-Datei zweimal herunterzuladen, was die Datei überschreibt, auf die in der ersten .LNK-Datei verwiesen wurde. ".LNK." - .LNK mit nachgestelltem Punkt Rootkits können Dateizugriffsbeschränkungen auf Windows-Kernelverzeichnisse umgehen, indem sie die Funktion NtCreateSymbolicLinkObject verwenden, um einen symbolischen Link zu erstellen Das Dateisystem ermöglicht es lokalen Angreifern, Dateinutzungsaktivitäten über einen harten Link zur Zieldatei zu verbergen, was dazu führt, dass der Link anstelle der Zieldatei im Audit Trail aufgezeichnet wird. Ein Webserver-Plugin erlaubt lokalen Benutzern, beliebige Dateien über einen Symlink-Angriff auf vorhersehbare temporäre Dateinamen zu überschreiben. Ein Libcontainer, der in Docker Engine verwendet wird, erlaubt es lokalen Benutzern, die Containerisierung zu umgehen und über einen Symlink-Angriff in einem Image in eine beliebige Datei auf dem Hostsystem zu schreiben, wenn ein Container neu gestartet wird. "Zip Slip"-Schwachstelle im Go-basierten Open Container Initiative (OCI) Registries-Produkt erlaubt das Schreiben beliebiger Dateien außerhalb des vorgesehenen Verzeichnisses über symbolische Links oder Hardlinks in einem gzipped tarball. "Zip Slip"-Schwachstelle in einem Container-Verwaltungsprodukt ermöglicht das Schreiben beliebiger Dateien außerhalb des vorgesehenen Verzeichnisses über ein Container-Image (.tar-Format) mit Dateinamen, die symbolische Links sind, die auf andere Dateien innerhalb derselben tar-Datei verweisen; die Dateien, auf die verwiesen wird, können jedoch auch symbolische Links zu Zielen außerhalb des vorgesehenen Verzeichnisses sein, wodurch die anfängliche Prüfung umgangen wird.

Referenzen


 

CPE

cpe start ende
Configuration 1
cpe:2.3:a:wmfrog:wmfrog:0.1.6:*:*:*:*:*:*:*

Exploits

id beschreibung datum
Keine bekannten Exploits

CAPEC

id beschreibung schweregrad
76 Manipulation von Web-Eingaben bei Dateisystemaufrufen
Sehr hoch
132 Symlink Attack
Hoch
17 Using Malicious Files
Sehr hoch
35 Leverage Executable Code in Non-Executable Files
Sehr hoch

Sherlock® flash

Machen Sie mit wenigen Klicks ein Foto von Ihrem Computernetzwerk !

Mit der Sherlock® flash Audit-Lösung können Sie ein Audit durchführen, um die Sicherheit Ihres Computerbestands zu erhöhen. Scannen Sie Ihre physischen und virtuellen Geräte auf Schwachstellen. Planung von Patches nach Priorität und verfügbarer Zeit. Detaillierte und intuitive Berichte.

Entdecke dieses Angebot

Sherlock® flash: Erste Lösung für sofortige Cybersicherheitsprüfung