安全研究

安全漏洞
GoAhead WebServer目录管理策略可绕过漏洞

发布日期:2004-01-19
更新日期:2004-02-02

受影响系统:
GoAhead Software GoAhead WebServer 2.1.8
GoAhead Software GoAhead WebServer 2.1.7
GoAhead Software GoAhead WebServer 2.1.6
GoAhead Software GoAhead WebServer 2.1.5
GoAhead Software GoAhead WebServer 2.1.4
GoAhead Software GoAhead WebServer 2.1.3
GoAhead Software GoAhead WebServer 2.1.2
GoAhead Software GoAhead WebServer 2.1.1
GoAhead Software GoAhead WebServer 2.1
GoAhead Software GoAhead WebServer 2.0
描述:
BUGTRAQ  ID: 9450

GoAhead WebServer是一款开放源代码的嵌入式WEB服务器程序,支持Active Server Pages、嵌入式Javascript、SSL验证和加密,广泛使用在Microsoft Windows和Linux操作系统下。

GoAhead WebServer在处理部分HTTP GET请求时存在问题,远程攻击者可以利用这个漏洞绕过目录管理策略,未授权访问服务器上的资源。

GoAhead WebServer存在一个内部问题,它可以接收不以斜杠开头或包含反斜杠('\'或'%5c')的请求,如服务程序接收正确的"GET /file HTTP/1.0"请求,也接收"GET file HTTP/1.0"或"GET \file HTTP/1.0", "GET /\\%5cfile HTTP/1.0"等请求,因此可绕过一些特殊的目录限制管理,未授权访问受限资源,导致敏感信息泄露。

<*来源:Luigi Auriemma (aluigi@pivx.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107453787122333&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Luigi Auriemma (aluigi@pivx.com)提供了如下测试方法:

   http://server/\cgi-bin/cgitest.c
   http://server/\\\cgi-bin/cgitest.c
   http://server/%5ccgi-bin/cgitest.c

   "GET cgi-bin/cgitest.c HTTP/1.0"
   "GET \cgi-bin/cgitest.c HTTP/1.0"
   "GET %5ccgi-bin/cgitest.c HTTP/1.0"

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在handler.c文件中函数"int websUrlHandlerRequest(webs_t wp)265行处增加如下代码:

   if((wp->path[0] != '/') || strchr(wp->path, '\\')) {
       websError(wp, 400, T("Bad request"));
       return(0);
   }

厂商补丁:

GoAhead Software
----------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.goahead.com/webserver/webserver.htm

浏览次数:2960
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障