首页 -> 安全研究

安全研究

安全漏洞
Webmin edit_action.cgi脚本目录遍历漏洞

发布日期:2001-12-17
更新日期:2001-12-21

受影响系统:
Webmin Webmin 0.91
    - Unix系统
描述:
BUGTRAQ  ID: 3698
CVE(CAN) ID: CVE-2001-1196

Webmin是一款基于Web的UNIX系统管理接口,使用任何支持表格和窗体的浏览器,你都可以建立帐号,管理Apache,DNS和文件共享,如果正确配置的话,Webmin可以支持大多数UNIX操作系统。

该软件存在一个安全问题,允许远程攻击者目录遍历整个文件系统。

这是由于'edit_action.cgi'没有过滤用户提交的“../”导致的,由于Webmin以root权限运行,因此远程攻击者可能以root权限读取任意文件。

攻击者也可能进一步获取root权限。

<*来源:A. Ramos (aramos@aramos-test.prisacom.int
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2001-12/0176.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 手工修改“init/edit_action.cgi”,在适当位置增加如下代码:
  if ($file =~ /\./) {
      die("Attack Detected!\n");
  }

厂商补丁:

Webmin
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.webmin.com/webmin/

浏览次数:3135
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障