首页 -> 安全研究

安全研究

安全漏洞
Achievo远程文件包含命令执行漏洞

发布日期:2002-08-22
更新日期:2002-08-26

受影响系统:
Achievo Achievo 0.9.1
Achievo Achievo 0.9.0
Achievo Achievo 0.8.1
Achievo Achievo 0.8.0 RC2
Achievo Achievo 0.8.0 RC1
Achievo Achievo 0.8.0
Achievo Achievo 0.7.3
Achievo Achievo 0.7.2
Achievo Achievo 0.7.1
Achievo Achievo 0.7.0
描述:
BUGTRAQ  ID: 5552
CVE(CAN) ID: CVE-2002-1435

Achievo是一款基于WEB的用于商业环境的项目管理工具。

Achievo中的class.atkdateattribute.js.php脚本在包含文件时没有正确验证包含文件路径,远程攻击者可以利用这个漏洞以Achievo用户权限在系统上执行任意命令。

Achievo中的atk/javascript/class.atkdateattribute.js.php脚本用于生成JavaScript代码,这个文件包含5个include_once变量,用于装载配置数据和功能函数,但引用包含文件时没有对文件路径进行正确检查,攻击者只要在自己控制的服务器上提供包含恶意代码的文件,并请求包含文件指向恶意代码所在的服务器,就可以导致任意命令以Achievo进程权限在系统上执行。

<*来源:Jeroen Latour (jlatour@calaquendi.net
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103005289304386&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在tk/javascript/class.atkdateattribute.js.php最上面去掉对于$config_atkroot的引用,这会包含默认位置上两级目录中的请求文件。

* 使用如下代码替换chdir()调用:

$config_atkroot = '../../';

厂商补丁:

Achievo
-------
Achievo 0.8.2版本即将推出,会包含针对这个漏洞的补丁。

http://www.achievo.org

浏览次数:2977
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障