首页 -> 安全研究

安全研究

安全漏洞
BSCW命令执行漏洞

发布日期:2002-01-03
更新日期:2002-01-03

受影响系统:
BSCW BSCW 4.0
BSCW BSCW 3.4
不受影响系统:
BSCW BSCW 4.0.6
描述:
BUGTRAQ  ID: 3776
CVE(CAN) ID: CVE-2002-0094

BSCW (Basic Support for Cooperative Work)是一款基于WEB的应用组件程序,允许用户通过WEB接口共享工作平台,运行在Microsoft Windows NT/2000系统上,也可运行在Linux和Unix系统平台上。BSCW调用外部程序来执行从一文件格式转换为另一文件格式的功能,如把GIF转换为JPEG。

BSCW在处理用户输入的处理中存在漏洞,可以导致远程攻击者可以以httpd权限在目标系统上执行任意代码。

BSCW没有过滤请求的外部文件转换程序名所包含的元字符,如'&',';', 和 '^',攻击者可以建立一个SHELL脚本并以test.jpg文件名上载,并把要转换为的文件名以类似;sh或者;ls命名,当转换成其他格式的时候,就只会以httpd的权限在系统主机上执行这些命令。

<*来源:Thomas Seliger (tom@wiretap.de
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-01/0011.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 修改在BSCW安装目录"/src"中的"config_converters.py"文件,把如下条目:

# JPEG -> GIF (0.8)
('image/jpeg', 'image/gif', '0.8',
'/usr/bin/X11/djpeg -gif -outfile %(dest)s %(src)s',
'Colors, if more than 256'),

修改成:

# JPEG -> GIF (0.8)
('image/jpeg', 'image/gif', '0.8',
'/usr/bin/X11/djpeg -gif -outfile "%(dest)s" "%(src)s"',
'Colors, if more than 256'),

厂商补丁:

BSCW
----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

BSCW BSCW 3.4:

BSCW Upgrade BSCW 4.0.6
http://bscw.gmd.de/Download.html

BSCW BSCW 4.0:

BSCW Upgrade BSCW 4.0.6
http://bscw.gmd.de/Download.html

浏览次数:3214
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障