安全研究

安全漏洞
Hylafax faxsurvey脚本可远程执行任意命令漏洞

发布日期:1998-08-04
更新日期:1998-08-04

受影响系统:
Hylafax Hylafax 4.0pl2
Hylafax Hylafax 4.0pl1
Hylafax Hylafax 4.0pl0
不受影响系统:
Hylafax Hylafax 4.1.3
Hylafax Hylafax 4.1.2
Hylafax Hylafax 4.1.1
Hylafax Hylafax 4.1-beta3
Hylafax Hylafax 4.1-beta2
Hylafax Hylafax 4.1-beta1
Hylafax Hylafax 4.1
Hylafax Hylafax 4.0.2
描述:
BUGTRAQ  ID: 2056
CVE(CAN) ID: CVE-1999-0262

Hylafax是一个运行于多种Unix平台下的传真软件,此软件包中包含有一个faxsurvey脚本。

早期的faxsurvey脚本实现上存在漏洞,远程攻击者可以利用此漏洞以Web服务进程的权限在主机上执行任意系统命令。

问题在于程序脚本没有过滤检查用户输入就把它直接提供给system调用,远程攻击者可能利用此漏洞以Web守护程序的权限(root或nobody)在主机上执行任意命令。


<*来源:Tom (dod@muenster.net
  
  链接:http://online.securityfocus.com/bid/2506/
        http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0262
        http://xforce.iss.net/static/1532.php
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Tom (dod@muenster.net)提供了如下测试方法:

可以用如下URL在目标主机上执行命令:
http://target.host/cgi-bin/faxsurvey?/bin/cat%20/etc/passwd

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在漏洞修补以前暂时停止此程序的使用,去除此脚本的执行权限或删除之。

厂商补丁:

Hylafax
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Hylafax Hylafax 4.0pl2:
Hylafax Patch security-patch.sh
http://www.hylafax.org/patches/security-patch.sh

浏览次数:18585
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障