安全研究

安全漏洞
Trend InterScan VirusWall 远程修改配置漏洞

发布日期:2001-05-24
更新日期:2001-06-06

受影响系统:
Trend Micro InterScan VirusWall for Windows NT 3.51
Trend Micro InterScan VirusWall for Windows NT 3.5
Trend Micro InterScan VirusWall for Windows NT 3.4 and previous
    - Microsoft Windows NT 4.0
    - Microsoft Windows NT 3.5
描述:
BUGTRAQ  ID: 2808
CVE(CAN) ID: CVE-2001-0791

Interscan Viruswall是一款由TrendMicro分发和维护的邮件网关解决方案,可运行在Microsoft Windows操作系统下。

Interscan Viruswall可以通过CGI程序进行远程控制。但是,这些CGI程序没有对请求的来源进行判断,也没有限制请求的参数,所以,远程攻击者可以任意修改该软件的配置。通过发送一些畸形的请求,也可能造成一些意想不到的结果。

<*来源:snsadv (snsadv@lac.co.jp
  
  链接:http://www.lac.co.jp/security/english/snsadv_e/28_e.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

snsadv (snsadv@lac.co.jp)提供了如下测试方法:

http://target/interscan/cgi-bin/FtpSave.dll?no
http://target/interscan/cgi-bin/FtpSave.dll?yes
http://target/interscan/cgi-bin/FtpSave.dll?I'm%20here

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 使用Web服务器的访问控制功能限制对Interscan Viruswall CGI接口的访问。

厂商补丁:

Trend Micro
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.antivirus.com/

浏览次数:3486
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障