TWiki历史函数远程任意SHELL命令执行漏洞

2008-04-09 04:16:16来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

TWiki历史函数远程任意SHELL命令执行漏洞

发布日期:2005-09-15
更新日期:2005-09-15

受影响系统:
TWiki TWiki 20040902
TWiki TWiki 20040901
TWiki TWiki 20030201
TWiki TWiki 20011201
TWiki TWiki 20001201
描述:
BUGTRAQ ID: 14834
CVE(CAN) ID: CVE-2005-2877

TWiki是一款灵活易用、功能强大的企业协作平台。

TWiki对用户提交的参数没有时行充分过滤,远程攻击者可能利用此漏洞在服务器上执行任意命令。

TWiki修改控制函数使用用户提供的URL参数创建由Perl backtick (``)运算符执行的命令行。由于没有正确的对URL参数检查shell元字符,因此修改版本号中可能包含有管道和shell命令。如果没有其他方式限制对TWiki的访问的话,则攻击者可以无需认证便使用修改控制函数执行任意命令。

<*来源:B4dP4nd4 (b4dp4nd4@gmail.com)

链接:http://twiki.org/cgi-bin/view/Codev/SecurityAlertExecuteCommandsWithRev#Vulnerable_Software_Version
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 过滤对web server的访问
* 使用web server软件限制对TWiki保存网页的访问

厂商补丁:

TWiki
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

* TWiki Patch TWiki200409-02-03.patch
http://twiki.org/p/pub/Codev/SecurityAlertExecuteCommandsWithRev/TWiki200409-02-03.patch

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:IBM Lotus Domino Src参数跨站脚本漏洞

下一篇:Microsoft MSDTC COM 远程代码执行漏洞(MS05-051)