首页 -> 安全研究

安全研究

安全漏洞
webdist.cgi远程可执行任意命令漏洞

发布日期:1997-05-06
更新日期:1997-05-06

受影响系统:
SGI IRIX webdist.cgi
    - SGI IRIX 6.3
    - SGI IRIX 6.2
    - SGI IRIX 6.1
    - SGI IRIX 5.3
    - SGI IRIX 5.2
    - SGI IRIX 5.1
    - SGI IRIX 5.0
描述:
BUGTRAQ  ID: 374
CVE(CAN) ID: CVE-1999-0039

webdist.cgi是由Silicon Grpahics公司出品IRIX操作系统中默认包含的一个CGI程序,允许用户通过网络上的一个WWW接口来安装软件。

某些早期版本的webdist.cgi程序存在输入验证漏洞,允许远程攻击者以httpd守护进程的权限执行在目标系统上执行任意命令。

问题在于程序脚本没有对用户的输入进行充分过滤,远程攻击者可以通过在脚本参数中插入shell转义字符,并在其后跟上要执行的命令,这些命令就可能以httpd守护进程的权限在主机上被执行,例如:
http://host/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd
可以执行“cat /etc/passwd”命令,查看系统上的口令文件。

<*来源:SGI Security Advisory
  
  链接:http://www.cert.org/advisories/CA-1997-12.html
        ftp://ftp.auscert.org.au/pub/auscert/advisory/AA-97.14.SGI.webdist.cgi.vul
        http://ciac.llnl.gov/ciac/bulletins/h-102.shtml
        http://ciac.llnl.gov/ciac/bulletins/h-53.shtml
        http://www2.fedcirc.gov/alerts/advisories/1997/fedcirc.97.57.txt
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 如果不需要使用webdist.cgi,去除此脚本的执行权限,用如下命令

# ls -l /var/www/cgi-bin/webdist.cgi
-rwxr-xr-x 1 root sys 4438 Nov 6 12:44 /var/www/cgi-bin/webdist.cgi

# chmod 400 /var/www/cgi-bin/webdist.cgi

# ls -l /var/www/cgi-bin/webdist.cgi
-r-------- 1 root sys 4438 Nov 6 12:44 /var/www/cgi-bin/webdist.cgi

* 如果不需要Webdist子系统,可以完全从系统中卸除,用如下命令

# versions remove outbox.sw.webdist

检查软件包是否已经从系统中被卸除:

# versions outbox.sw.webdist

厂商补丁:

SGI
---
厂商已经发布了补丁以修补此安全漏洞,可以在如下的地址下载:

http://support.sgi.com/
ftp://patches.sgi.com/support/free/security/patches/

系统版本、影响情况及补丁号
------------------------------------------
系统版本     是否影响?     补丁号      
IRIX 3.x        no
IRIX 4.x        no
IRIX 5.0.x      no
IRIX 5.1.x      no
IRIX 5.2        no
IRIX 5.3        yes          2315
IRIX 6.0.x      yes         还无可用的补丁
IRIX 6.1        yes         还无可用的补丁
IRIX 6.2        yes          2314
IRIX 6.3        yes          2338
IRIX 6.4        yes          2338

浏览次数:20147
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障