首页 -> 安全研究

安全研究

安全漏洞
Cobalt RaQ XTR MultiFileUpload.php绕过认证漏洞

发布日期:2002-03-08
更新日期:2002-03-12

受影响系统:
Sun Cobalt RaQ 4.0
Sun Cobalt RaQ 3.0
Sun Cobalt RaQ 2.0
描述:
BUGTRAQ  ID: 4252
CVE(CAN) ID: CVE-2002-0430

Cobalt RaQ是一个基于internet的服务器程序,由Sun微系统公司发布和维护。

Cobalt RaQ的“MultiFileUpload.php”文件访问设置上存在问题,远程攻击者可以利用此漏洞上传任意文件到服务器,本地用户可能利用此漏洞得到主机的root权限。

Cobalt RaQ的其他管理脚本受HTTP认证口令的保护,但“MultiFileUpload.php”脚本却没有,远程攻击者无需任何认证就可以使用此脚本以任意用户的身份上传文件。更糟的是上传的文件是以可预见的文件名存放在/tmp目录下面的,如果攻击者有本地用户访问权限,他可以在/tmp目录下建立符号链接指向想要重写的文件,然后利用“MultiFileUpload.php”脚本上传文件,这样就可以达到重写系统文件的目地,从而得到主机的root权限。远程攻击者至少可以利用此漏洞消耗主机的磁盘空间,造成拒绝服务攻击。

攻击者可以通过类似下列链接访问该PHP程序:
https://<cobalt_xtr_host>:81/uifc/MultFileUploadHandler.php


<*来源:Wouter ter Maat (grazer@digit-labs.org
  
  链接:http://www.securitydatabase.net/forum/viewtopic.php?TopicID=3665
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 如果不需要使用MultiFileUpload.php脚本,去掉其可执行属性或删除之。如果需要,设置正确的HTTP访问认证。

厂商补丁:

Sun
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.sun.com

浏览次数:3179
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障