安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
H-Sphere Webshell diskusage.cc远程缓冲区溢出漏洞
发布日期:
2003-01-06
更新日期:
2003-01-12
受影响系统:
Positive Software H-Sphere 2.3 RC3
不受影响系统:
Positive Software H-Sphere 2.4
描述:
BUGTRAQ ID:
6540
Webshell是一款基于WEB的应用程序,可以作为文件管理器进行文件上传和下载处理,使用用户名/密码方式进行认证,以suid root属性运行。
Webshell使用的diskusage.cc文件对用户提交的输入缺少正确边界缓冲区检查,远程攻击者可以利用这个漏洞覆盖堆栈中数据,可能以root用户权限在系统上执行任意指令。
diskusage.cc包含如下代码:
size+=diskusage(strcat(strcat(strcpy(file, path), "/"),dir_entry->d_name));
其中'file'变量定义为"char file[1024];",而对用户提交的'path'变量缺少充分检查,超长路径参数可以导致覆盖EIP,可能以root用户权限在系统上执行任意指令。
<*来源:Carl Livitt (
carl@learningshophull.co.uk
)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=104187147309413&w=2
*>
建议:
厂商补丁:
Positive Software
-----------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
升级程序:
http://www.hsphere.com/WebShell-2.4.tar.gz
或下载补丁:
http://www.psoft.net/misc/webshell_patch.html
浏览次数:
2659
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客