首页 -> 安全研究

安全研究

安全漏洞
Bharat Mediratta Gallery远程文件可包含漏洞

发布日期:2002-08-01
更新日期:2002-08-08

受影响系统:
Bharat Mediratta Gallery 1.3
Bharat Mediratta Gallery 1.2.5
Bharat Mediratta Gallery 1.2.4
Bharat Mediratta Gallery 1.2.3
Bharat Mediratta Gallery 1.2.2
Bharat Mediratta Gallery 1.2.1p1
Bharat Mediratta Gallery 1.2.1
Bharat Mediratta Gallery 1.2
Bharat Mediratta Gallery 1.1
描述:
BUGTRAQ  ID: 5375
CVE(CAN) ID: CVE-2002-1412

Bharat Mediratta Gallery是一款基于WEB的图象库系统。

Bharat Mediratta Gallery中的captionator.php脚本对用户提交的参数缺少正确检查,远程攻击者可以利用这个漏洞包含远程服务器上的代码并执行代码。

Mediratta Gallery中的captionator.php脚本对变量的值缺少正确检查,问题代码如下:

errors/configmode.php
[...]
<? require($GALLERY_BASEDIR . "errors/configure_instructions.php") ?>
[...]

攻击者可以提供远程主机上的任意文件作为'GALLERY_BASEDIR'参数的值向captionator.php脚提交请求,在PHP配置中'allow_url_fopen'和'register_globals'选项开启的情况下,可导致包含文件中的代码以Mediratta Gallery进程权限在系统中执行。

<*来源:avart@gmx.deavart@gmx.de
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102823299003210&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在php.ini配置中设置'allow_url_fopen'和'register_globals'选项为'off'。

厂商补丁:

Bharat Mediratta
----------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Bharat Mediratta Upgrade current.gallery.tar.gz
http://jpmullan.com/galleryupdates/daily/current.gallery.tar.gz
Gallery daily CVS snapshot.

浏览次数:2784
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障