首页 -> 安全研究

安全研究

安全漏洞
Leif M. Wright ads.cgi远程执行任意命令漏洞

发布日期:2000-12-11
更新日期:2000-12-11

受影响系统:
Leif M. Wright ad.cgi 1.0
    - BeOS 5.0
    - BSDI BSD/OS 4.0.1
    - Caldera  eServer 2.3
    - Caldera Open Linux 2.4
    - Conectiva Linux 6.0
    - FreeBSD 4.2
    - HP HP-UX 11.11
    - IBM AIX 4.3.3
    - Mandrake Linux 7.2
    - NetBSD 1.4.2
    - OpenBSD 2.8
    - RedHat Linux 7.0
    - SGI IRIX 6.5.8
    - Sun Solaris 8.0
    - SuSE Linux 7.0
描述:
BUGTRAQ  ID: 2103
CVE(CAN) ID: CVE-2001-0025

Leif Wright开发的ads.cgi程序是一个免费的广告轮换脚本。

ads.cgi存在一个安全问题,攻击者可能利用这个漏洞在WEB服务器上执行任意命令。

由于脚本没有检查用户输入的变量内容就直接使用open()打开,如果攻击者在变量中输入"|"以及shell命令,就可以以HTTPD进程的运行权限执行任意命令。

有问题的代码部分如下:

----code snippet----
$filename = "$FORM{'file'}";
$datafile = "$basedir" . "$filename";
....
open (INFO, "$datafile");

<*来源:rpc (rpc@unholy.net
  
  链接:http://cert.uni-stuttgart.de/archive/bugtraq/2000/12/msg00158.html
*>

建议:
厂商补丁:

Leif M. Wright
--------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.conservatives.net/atheist/scripts/index.html?ads

浏览次数:6717
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障