首页 -> 安全研究

安全研究

安全漏洞
Gallery远程任意代码执行漏洞

发布日期:2002-12-28
更新日期:2003-01-03

受影响系统:
Bharat Mediratta Gallery 1.3.2
不受影响系统:
Bharat Mediratta Gallery 1.3.3
描述:
BUGTRAQ  ID: 6489
CVE(CAN) ID: CVE-2002-2123

Gallery是一款开放源代码图象管理系统。

Gallery新增的允许用户使用Windows XP发布子系统发布图象到WEB库的功能对用户输入缺少正确检查,远程攻击者可以利用这个漏洞包含远程服务器上任意文件,以WEB进程权限在系统上执行任意命令。

'publish_xp_docs.php'脚本用于用户使用Windows XP发布子系统(Publishing subsytem)发布图象到他们的基于WEB的图库中,其中会尝试包含'init.php'文件,不过使用未初始化的PHP变量进行路径指定,远程攻击者可以指定其控制的服务器上的文件作为包含文件,提交恶意PHP变量而执行包含文件中的任意代码,造成以WEB权限在系统上执行任意命令。

<*来源:Michael Graff
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104110638704719&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 删除 'publish_xp_docs.php'文件。

* 编辑publish_xp_docs.php文件,在如下代码前:

<?php require($GALLERY_BASEDIR . "init.php"); ?>

增加如下代码:

<?php
// Hack prevention.
if (!empty($HTTP_GET_VARS["GALLERY_BASEDIR"]) ||
!empty($HTTP_POST_VARS["GALLERY_BASEDIR"]) ||
!empty($HTTP_COOKIE_VARS["GALLERY_BASEDIR"])) {
print "Security violation\n";
exit;
}
?>

厂商补丁:

Bharat Mediratta
----------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Bharat Mediratta Patch Gallery 1.3.3
http://gallery.sourceforge.net/download.php

浏览次数:2758
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障