安全研究

安全漏洞
Novell NetWare Web Server 2.x convert.bas远程目录遍历漏洞

发布日期:1996-07-03
更新日期:1996-07-03

受影响系统:
Novell NetWare Web Server 2.0
    - Novell NetWare 4.1
    - Novell NetWare 3.1.2
    - Novell NetWare 3.1
描述:
BUGTRAQ  ID: 2025
CVE(CAN) ID: CVE-1999-0175

Novell NetWare Web Server 2.x自带了一个用BASIC写的CGI程序convert.bas。

convert.bas脚本允许提交一个文件名和变量作为它的参数,远程攻击者可以使用“../../”就可以遍历目录,访问任意文件。文件访问可能会限制在SYS:卷里。

<*来源:TTT Group (ttt@broder.com
  *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

TTT Group (ttt@broder.com)提供了如下测试方法:

http://targethost/scripts/convert.bas?../../anything/you/want/to/view

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 卸载NetWare服务器的Basic程序解析器。

1. 在控制台输入:UNLOAD BASIC
2. 修改文件SYS:\SYSTEM\UNISTART.NCF,去除LOAD BASIC命令。以后就不会自动加载解析器了。

* Novell也有一个补丁,按如下步骤安装:

1. 删除服务器\SYSTEM目录下的BASIC.NLM。
2. 拷贝WEB002.EXE里的BASIC.NLM到\SYSTEM目录下。
3. 删除\WEB\SCRIPTS目录下的CONVERT.BAS脚本。
4. 拷贝WEB002.EXE里的CONVERT.BAS到\WEB\SCRIPTS目录下。
5. 在NetWare系统控制台运行UNISTOP和UNISTART。

厂商补丁:

Novell
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Novell Patch web002
http://fdl.novell.com/pub/allupdates/web002.exe

浏览次数:34152
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障