首页 -> 安全研究

安全研究

安全漏洞
Lynx命令行URL CRLF注入漏洞

发布日期:2002-08-19
更新日期:2002-08-23

受影响系统:
University of Kansas Lynx 2.8.5 dev.8
University of Kansas Lynx 2.8.4 rel.1
University of Kansas Lynx 2.8.3 rel.1
University of Kansas Lynx 2.8.2 rel.1
    - Linux系统  
    - Unix系统
描述:
BUGTRAQ  ID: 5499
CVE(CAN) ID: CVE-2002-1405

Lynx是一款全功能WEB浏览器,可运行在多种操作系统下。

Lynx在被命令行方式调用的时候,由于对回车和换行符缺少正确处理,远程攻击者可以利用这个漏洞增加HTTP头信息操作HTTP请求信息。

当URL使用以命令行方式给出或者在WWW_HOME环境变量中,Lynx不会删除或者在构建HTTP下查询前对一些危险的字符如空格,TAB,CR和LF进行编码,这表示攻击者可以通过在正常URL后增加空格+"HTTP/1.0" + CRLF + 部分头信息 + CRLF + CRLF来重新构建URL并发送任意伪造的HTTP头。

当程序启动Lynx时,URL主机部分如果由程序提供而路径由用户提供的情况下(如"lynx http://www.site3.st/$path ",这里的路径由用户提供),攻击者可以让这个程序访问www.site3.st之外的WEB站点,如果在www.site3.st机器上存在虚拟主机,只要在类似上面描述的头信息上增加"Host:",就可以访问其他虚拟主机的内容。

<*来源:Ulf Harnhammar (ulfh@update.uu.se
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102978118411977&w=2
        http://marc.theaimsgroup.com/?l=bugtraq&m=103003793418021&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时没有合适的临时解决方法。

厂商补丁:

University of Kansas
--------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

University of Kansas Patch lynx2.8.4rel.1c.patch
ftp://lynx.isc.org/lynx/lynx2.8.4/patches/lynx2.8.4rel.1c.patch

浏览次数:3053
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障