home *** CD-ROM | disk | FTP | other *** search
/ H4CK3R 14 / hacker14.iso / exploits / bearshare / bearshare_4_0_6.txt
Encoding:
Text File  |  2002-10-21  |  2.0 KB  |  73 lines

  1.   BearShare Directory Traversal Issue Resurfaces
  2. ------------------------------------------------------------------------
  3.  
  4. Article reference:
  5. http://www.securiteam.com/windowsntfocus/6D0010A5PU.html
  6.  
  7.  
  8. SUMMARY
  9.  
  10. A while back BearShare 2.2.2 was  
  11. <http://www.securiteam.com/windowsntfocus/5SP0P2K40U.html> reported to
  12. have a directory traversal vulnerability in it. This issue was fixed by
  13. the company, now a different variant of the same issue seems to have
  14. resurfaced, allowing a remote attacker to view any file he desires by
  15. issuing a specially crafted HTTP request.
  16.  
  17. Despite a correction attempt in part of the vendor, the updated version
  18. is still vulnerable.
  19.  
  20. DETAILS
  21.  
  22. Vulnerable systems:
  23.  * BearShare version 4.0.5
  24.  * BearShare version 4.0.6 (second variant)
  25.  
  26.  
  27. Vendor response:
  28. "The fix for the directory traversal issue you reported to us has been
  29. released as part of BearShare 4.0.6. All users will be notified by the
  30. application itself that a new version is available."
  31.  
  32. Workaround:
  33. Users that do not upgrade are recommend to deactivate the built in
  34. personal web server by choosing Setup->Uploads and un-checking the
  35. "Activate the built in personal web server" check box.
  36.  
  37. Example (first variant):
  38. Issuing the following request:
  39.  
  40. http://127.0.0.1:6346/%5c..%5c..%5c..%5cwindows%5cwin.ini
  41.  
  42. Would translate into:
  43. http://127.0.0.1:6346/\..\..\..\windows\win.ini
  44.  
  45. Returning the win.ini file.
  46.  
  47. Second variant:
  48. Following the release of BearShare version 4.0.6, Gluck has informed us
  49. that this version is still vulnerable to a simple variant of the attack
  50. which indicates bearshare has not done a good job of fixing the problem.
  51. This time issuing the following request would work:
  52.  
  53. http://127.0.0.1:6346/%5c..%5c..%5c..%5cwindows%5cwin%2eini
  54.  
  55.  
  56.  
  57. The information has been provided by  <mailto:gluck@securedream.net>
  58. Gluck 
  59. and  <mailto:mario@freepeers.com> Mario Solares.
  60.  
  61.  
  62. --
  63. Aviram Jenik
  64. Beyond Security Ltd.
  65. http://www.BeyondSecurity.com
  66. http://www.SecuriTeam.com
  67.  
  68. Know that you're safe:
  69. http://www.AutomatedScanning.com
  70.  
  71.  
  72.  
  73.