CVE-2009-2936 – Varnish Cache CLI Interface - Remote Code Execution
https://notcve.org/view.php?id=CVE-2009-2936
The Command Line Interface (aka Server CLI or administration interface) in the master process in the reverse proxy server in Varnish before 2.1.0 does not require authentication for commands received through a TCP port, which allows remote attackers to (1) execute arbitrary code via a vcl.inline directive that provides a VCL configuration file containing inline C code; (2) change the ownership of the master process via param.set, stop, and start directives; (3) read the initial line of an arbitrary file via a vcl.load directive; or (4) conduct cross-site request forgery (CSRF) attacks that leverage a victim's location on a trusted network and improper input validation of directives. NOTE: the vendor disputes this report, saying that it is "fundamentally misguided and pointless. ** DISPUTADA** La interfase de línea de comandos (también conocida como Server CLI o interfase de administración) en el proceso maestro en el "reverse proxy server" en Varnish anteriores a v2.1.0 no requiere autenticación para comandos recibidos a través del puerto TCP, lo que permite a atacantes remotos (1) ejecutar código de su elección a través de una directiva vcl.inline que provee un fichero de configuración código C; (2) cambiar el propietario del proceso maestro a través de directivas param.set, stop y start: (3) leer la línea iniciar de un fichero de su elección a través de la directiva vcl.load; o (4) conducir un ataque de falsificación de petición en sitios cruzados que muestren la localización de la víctima en una red segura y una validación de entrada impropia de directivas. NOTA: el desarollador disputa este informe diciendo que es "equivocada y sin sentido". • https://www.exploit-db.com/exploits/35581 http://lists.fedoraproject.org/pipermail/package-announce/2010-April/040359.html http://www.securityfocus.com/archive/1/510360/100/0/threaded http://www.securityfocus.com/archive/1/510368/100/0/threaded http://www.varnish-cache.org/changeset/3865 http://www.varnish-cache.org/wiki/CLI • CWE-287: Improper Authentication •
CVE-2009-4488 – Varnish 2.0.6 - 'Terminal Escape Sequence in Logs' Command Injection
https://notcve.org/view.php?id=CVE-2009-4488
Varnish 2.0.6 writes data to a log file without sanitizing non-printable characters, which might allow remote attackers to modify a window's title, or possibly execute arbitrary commands or overwrite files, via an HTTP request containing an escape sequence for a terminal emulator. NOTE: the vendor disputes the significance of this report, stating that "This is not a security problem in Varnish or any other piece of software which writes a logfile. The real problem is the mistaken belief that you can cat(1) a random logfile to your terminal safely. ** CUESTIONADA ** Varnish v2.0.6, escribe datos en un archivo de los sin depurar los caracteres no escribibles, lo que podría permitir a atacantes remotos modificar la ventana de título, o posiblemente ejecutar comandos de su elección o sobrescribir archivos, a través de una petición HTTP que contiene una secuencia de escape para el emulador de terminal. NOTA: el fabricante cuentiona el significado de este informe, alegando que "esto no es un problema de seguridad en Varnish o cualquier elemento de software que escribe en el archivo de log. El problema real es la falsa creencia de que se puede ejecutar el comando "cat" de manera segura sobre un archivo de logs aleatorio en la consola". • https://www.exploit-db.com/exploits/33498 http://www.securityfocus.com/archive/1/508830/100/0/threaded http://www.securityfocus.com/bid/37713 http://www.ush.it/team/ush/hack_httpd_escape/adv.txt • CWE-20: Improper Input Validation •