安全研究
安全漏洞
Leif M. Wright ads.cgi远程执行任意命令漏洞
发布日期:2000-12-11
更新日期:2000-12-11
受影响系统:Leif M. Wright ad.cgi 1.0
- BeOS 5.0
- BSDI BSD/OS 4.0.1
- Caldera eServer 2.3
- Caldera Open Linux 2.4
- Conectiva Linux 6.0
- FreeBSD 4.2
- HP HP-UX 11.11
- IBM AIX 4.3.3
- Mandrake Linux 7.2
- NetBSD 1.4.2
- OpenBSD 2.8
- RedHat Linux 7.0
- SGI IRIX 6.5.8
- Sun Solaris 8.0
- SuSE Linux 7.0
描述:
BUGTRAQ ID:
2103
CVE(CAN) ID:
CVE-2001-0025
Leif Wright开发的ads.cgi程序是一个免费的广告轮换脚本。
ads.cgi存在一个安全问题,攻击者可能利用这个漏洞在WEB服务器上执行任意命令。
由于脚本没有检查用户输入的变量内容就直接使用open()打开,如果攻击者在变量中输入"|"以及shell命令,就可以以HTTPD进程的运行权限执行任意命令。
有问题的代码部分如下:
----code snippet----
$filename = "$FORM{'file'}";
$datafile = "$basedir" . "$filename";
....
open (INFO, "$datafile");
<*来源:rpc (
rpc@unholy.net)
链接:
http://cert.uni-stuttgart.de/archive/bugtraq/2000/12/msg00158.html
*>
建议:
厂商补丁:
Leif M. Wright
--------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.conservatives.net/atheist/scripts/index.html?ads浏览次数:6717
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |