Virgil CGI扫描器远程任意命令执行漏洞
发布日期:2002-10-21
更新日期:2002-10-24
受影响系统:Virgil CGI Scanner 0.9
描述:
Virgil CGI漏洞扫描器是由Mark Ruef开发的基于WEB在线CGI漏洞扫描程序。
Virgil CGI漏洞扫描器对用户提供的输入缺少正确的过滤,远程攻击者可以利用这个漏洞以WEB权限在系统上执行任意命令。
问题存在于CGI扫描器中的BANNER扫描中:
BANNER=`echo -e "HEAD / HTTP/1.0\n\n" |nc -w 10 $TARGET $ZIELPORT`
其中$TARGET $ZIELPORT变量都由用户提供:
TARGET=`echo $QUERY_STRING | awk 'BEGIN{FS="&"}{print $1}' |sed s/"tar="//`
ZIELPORT=`echo $QUERY_STRING | awk 'BEGIN{FS="&"}{print $2}' |sed s/"zielport="// |sed "s/-//g"`
程序没有对用户提供的数据进行充分过滤,也就是说:
-$QUERY_STRING没有解析,如%20没有使用' '代替。
-在$ZIELPORT中('-')没有进行过滤,可追加任意命令执行。
<*来源:kalif
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=103531735821918&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
kalif 提供了如下测试方法:
'/cgi-bin/virgil.cgi?tar=-le/bin/sh'
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 暂时使用访问控制进行限制,只允许可信用户访问。
厂商补丁:
Virgil
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.computec.ch浏览次数:3286
严重程度:16(网友投票)