首页 -> 安全研究

安全研究

安全漏洞
BSCW 符号链接漏洞

发布日期:2001-08-23
更新日期:2001-08-24

受影响系统:

BSCW 3.x  for Unix
描述:

BSCW 是运行在一个web服务器上的群件系统。
它存在一个安全问题:允许符号链接。既然它允许攻击者上传tar文件到自己的数据空间,
攻击者就可以利用链接来查看任意文件。攻击者可以创建一个包含符号链接的tar文件,然
后上传到BSCW服务器,点击"extract"菜单将tar文件解压,在用户的目录中点击链接文件,
被链接文件所指的文件内容就可以被下载或者查看。

攻击者可以查看所有BSCW运行身份可读的任意文件,例如/etc/passwd或者BSCW的数据文件
等等。

<*来源:(SQEHXLLBQUJX@spammotel.com) *>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


创建如下的testlink.tar文件:
my_host:/tmp/>ln -s /etc/passwd testlink
my_host:/tmp/>tar cvf testlink.tar testlink

将testlink.tar上传到BSCW服务器,然后点击"extract"菜单。在解压后的文件中点击
"testlink",就可以看到/etc/passwd文件的内容。


建议:

厂商补丁:

BSCW已经提供了相应的补丁,您可以从厂商主页下载:
http://bscw.gmd.de/pycXX , 这里XX是你安装的python软件包的版本。
例如,如果你是用的是python 2.0,您应当从下列地址下载:
http://bscw.gmd.de/pyc20



浏览次数:3813
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障