安全研究
安全漏洞
MRTG CGI远程读取任意文件漏洞
发布日期:2002-02-04
更新日期:2002-02-05
受影响系统:MRTG Multi Router Traffic Grapher CGI 2.9.17-unix
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows NT 4.0 SP2
- Microsoft Windows NT 4.0 SP1
- Microsoft Windows NT 4.0
- Microsoft Windows 2000 SP3
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
- Unix系统
MRTG Multi Router Traffic Grapher CGI 2.9.17-win32
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows NT 4.0 SP2
- Microsoft Windows NT 4.0 SP1
- Microsoft Windows NT 4.0
- Microsoft Windows 2000 SP3
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
描述:
BUGTRAQ ID:
4017
CVE(CAN) ID:
CVE-2002-0232
多路由器流量图示(Multi Router Traffic Grapher)是一个监视网络节点上流量的软件。MRTG生成包含GIF动画的HTML页面来表示出一个当时网络流量的图示。
MRTG CGI程序实现上存在输入验证错误,远程攻击者可以利用这个漏洞浏览主机上任意有权限读取的文件。
问题在于MRTG的一些CGI脚本未对用户输入做充分的过滤,远程攻击者通过在输入里插入“../”字串可以遍历主机上的目录,读取任意Web进程有权限读取的文件。受此漏洞影响的脚本程序有mrtg.cgi、traffic.cgi、14all-1.1.cgi和14all.cgi,它们都有使用“cfg”变量,例如
http://somehost/mrtg.cgi?cfg=../../../../../../../../etc/passwd。
<*来源:UkR-XblP (
cuctema@ok.ru)
链接:
http://archives.neohapsis.com/archives/bugtraq/2002-01/0399.html
http://archives.neohapsis.com/archives/bugtraq/2002-01/0407.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
*
sj@datanet.hu 提供了如下的修补方案:
在脚本里'$q = new CGI;' 语句后加入以下的过滤语句:
my $SECMSG = 'Pliz dont hekk us\n";
if(!defined $q->param('cfg')){ die "missing cfg file\n"; }
my $xx = $q->param('cfg');
if($xx =~ /\.\.|\/\/|\.\//){ die $SECMSG; }
if($xx =~ tr/a-zA-Z0-9_\-//dc){ die $SECMSG; }
厂商补丁:
MRTG
----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.mrtg.org浏览次数:4440
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |