首页 -> 安全研究

安全研究

安全漏洞
Rlaj WhoIs可远程执行shell命令漏洞

发布日期:2002-06-27
更新日期:2002-07-04

受影响系统:
Rlaj WhoIs 1.0
描述:
BUGTRAQ  ID: 5113
CVE(CAN) ID: CVE-2002-1854

Rlaj WhoIs是一款基于CGI的域名查询工具,使用在Unix操作系统下。

Rlaj WhoIs没有对用户提供的输入缺少正确过滤,远程攻击者可以利用这个漏洞在目标系统上以WhoIs进程权限执行任意SHELL命令。

Rlaj WhoIs服务没有过滤特殊元字符,攻击者可以在要查询的域名字段中输入类似"|<any *nix command>|"字符串,当Rlaj WhoIs解析时可导致嵌入的命令以WhoIs进程权限在系统上执行。

<*来源:Zeux (zeux@inbox.ru
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-06/att-0324/01-advisory1
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时停止此CGI程序的使用,移除或去掉其可执行属性。

厂商补丁:

Rlaj
----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.rlaj.com/cgi-rlaj/whois/whois.cgi

浏览次数:2922
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障