Cobalt RaQ是一个基于internet的服务器程序,由Sun微系统公司发布和维护。 Cobalt RaQ的\"MultiFileUpload.php\"文件访问设置上存在问题,远程攻击者可以利用此漏洞上传任意文件到服务器,本地用户可能利用此漏洞得到主机的root权限。 Cobalt RaQ的其他管理脚本受HTTP认证口令的保护,但\"MultiFileUpload.php\"脚本却没有,远程攻击者无需任何认证就可以使用此脚本以任意用户的身份上传文件。更糟的是上传的文件是以可预见的文件名存放在/tmp目录下面的,如果攻击者有本地用户访问权限,他可以在/tmp目录下建立符号链接指向想要重写的文件,然后利用\"MultiFileUpload.php\"脚本上传文件,这样就可以达到重写系统文件的目地,从而得到主机的root权限。远程攻击者至少可以利用此漏洞消耗主机的磁盘空间,造成拒绝服务攻击。 攻击者可以通过类似下列链接访问该PHP程序: https://<cobalt_xtr_host>:81/uifc/MultFileUploadHandler.php
Cobalt RaQ是一个基于internet的服务器程序,由Sun微系统公司发布和维护。 Cobalt RaQ的\"MultiFileUpload.php\"文件访问设置上存在问题,远程攻击者可以利用此漏洞上传任意文件到服务器,本地用户可能利用此漏洞得到主机的root权限。 Cobalt RaQ的其他管理脚本受HTTP认证口令的保护,但\"MultiFileUpload.php\"脚本却没有,远程攻击者无需任何认证就可以使用此脚本以任意用户的身份上传文件。更糟的是上传的文件是以可预见的文件名存放在/tmp目录下面的,如果攻击者有本地用户访问权限,他可以在/tmp目录下建立符号链接指向想要重写的文件,然后利用\"MultiFileUpload.php\"脚本上传文件,这样就可以达到重写系统文件的目地,从而得到主机的root权限。远程攻击者至少可以利用此漏洞消耗主机的磁盘空间,造成拒绝服务攻击。 攻击者可以通过类似下列链接访问该PHP程序: https://<cobalt_xtr_host>:81/uifc/MultFileUploadHandler.php