安全研究
安全漏洞
Webmin edit_action.cgi脚本目录遍历漏洞
发布日期:2001-12-17
更新日期:2001-12-21
受影响系统:Webmin Webmin 0.91
- Unix系统
描述:
BUGTRAQ ID:
3698
CVE(CAN) ID:
CVE-2001-1196
Webmin是一款基于Web的UNIX系统管理接口,使用任何支持表格和窗体的浏览器,你都可以建立帐号,管理Apache,DNS和文件共享,如果正确配置的话,Webmin可以支持大多数UNIX操作系统。
该软件存在一个安全问题,允许远程攻击者目录遍历整个文件系统。
这是由于'edit_action.cgi'没有过滤用户提交的“../”导致的,由于Webmin以root权限运行,因此远程攻击者可能以root权限读取任意文件。
攻击者也可能进一步获取root权限。
<*来源:A. Ramos (
aramos@aramos-test.prisacom.int)
链接:
http://archives.neohapsis.com/archives/bugtraq/2001-12/0176.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 手工修改“init/edit_action.cgi”,在适当位置增加如下代码:
if ($file =~ /\./) {
die("Attack Detected!\n");
}
厂商补丁:
Webmin
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.webmin.com/webmin/浏览次数:3135
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |