首页 -> 安全研究

安全研究

安全漏洞
SGI IRIX InfoSearch CGI远程执行任意命令漏洞

发布日期:2000-03-04
更新日期:2000-03-04

受影响系统:
SGI IRIX InfoSearch 1.0
    - SGI IRIX 6.5.7
    - SGI IRIX 6.5.6
    - SGI IRIX 6.5.4
    - SGI IRIX 6.5.3m
    - SGI IRIX 6.5.3f
    - SGI IRIX 6.5.3
    - SGI IRIX 6.5.2m
    - SGI IRIX 6.5.1
    - SGI IRIX 6.5
描述:
BUGTRAQ  ID: 1031
CVE(CAN) ID: CVE-2000-0207

InfoSearch是SGI IRIX操作系统所带的CGI程序,用来查看在线图书,man页和发布消息。

软件包中的infosrch.cgi脚本实现上存在输入验证漏洞,远程攻击者可能利用此漏洞对在Web进程的权限在主机上执行任意命令。

infosrch.cgi脚本在将'fname'变量的传送给man2html程序前,它没有正确检查参数内容,远程攻击者可以在输入中混入SHELL转义字符比如“;”从而在主机上执行任意命令。

<*来源:rpc (rpc@unholy.net
  
  链接:http://www.opennet.ru/base/irix/55.txt.html
        ftp://patches.sgi.com/support/free/security/advisories/20000501-01-P
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

rpc (rpc@unholy.net)提供了如下测试方法:

http://target/cgi-bin/infosrch.cgi?cmd=getdoc&db=man&fname=|/bin/id

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时去掉infosrch.cgi脚本的执行权限:

# /bin/chmod 500 /usr/lib/infosearch/bin/infosrch.cgi

厂商补丁:

SGI
---
SGI已经为此发布了一个安全公告(20000501-01-P)以及相应补丁:
20000501-01-P:Vulnerability in infosrch.cgi
链接:ftp://patches.sgi.com/support/free/security/advisories/20000501-01-P

补丁下载:

http://support.sgi.com/colls/patches/tools/relstream/index.html

浏览次数:6784
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障