首页 -> 安全研究

安全研究

安全漏洞
CVS Server远程信息泄露漏洞

发布日期:2004-04-22
更新日期:2004-04-27

受影响系统:
CVS CVS 1.12.2
CVS CVS 1.12.1
CVS CVS 1.11.6
CVS CVS 1.11.5
CVS CVS 1.11.4
CVS CVS 1.11.3
CVS CVS 1.11.2
CVS CVS 1.11.14
CVS CVS 1.11.11
CVS CVS 1.11.10
CVS CVS 1.11
CVS CVS 1.10.8
CVS CVS 1.10.7
CVS CVS 1.11.1p1
    - Debian Linux 3.0
    - OpenBSD 3.2
    - OpenBSD 3.1
    - RedHat Linux 7.3
    - RedHat Linux 7.2
    - RedHat Linux 7.1
    - RedHat Linux 7.0
    - RedHat Linux 6.2
    - SuSE Linux 8.1
    - SuSE Linux 8.0
不受影响系统:
CVS CVS 1.12.7
CVS CVS 1.11.15
描述:
BUGTRAQ  ID: 10140
CVE(CAN) ID: CVE-2004-0405

Concurrent Versions System (CVS)是一款开放源代码的版本控制软件。

CVS服务器在接收来自客户端的相对路径名处理时存在问题,远程攻击者可以利用这个漏洞查看服务器上部分文件内容。

当CVS服务器在接收客户端提供的包含'../'字符的相对路径名时,可绕过CVS ROOT目录,查看系统中部分文件内容。

<*来源:Derek Robert Price
  
  链接:http://www.debian.org/security/2004/dsa-486
        ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:07.cvs.asc
*>

建议:
厂商补丁:

CVS
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

CVS CVS 1.11:

CVS Upgrade cvs-1.11.15.tar.gz
http://ccvs.cvshome.org/servlets/ProjectDownloadList?action=download&dlID=466

CVS Upgrade cvs-1.12.7.tar.gz
http://ccvs.cvshome.org/servlets/ProjectDownloadList?action=download&dlID=468

Debian
------
http://www.debian.org/security/2004/dsa-486

FreeBSD
-------
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-04:07)以及相应补丁:
FreeBSD-SA-04:07:CVS path validation errors
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:07.cvs.asc

NSFOCUS建议您执行以下步骤之一:

1) 将有漏洞的系统升级到4-STABLE,或修订日期后的_5_2,RELENG_4_9或RELENG_4_8
安全版本。

2) 为当前系统打补丁:

已验证下列补丁可应用于FreeBSD 4.8, 4.9, 5.1和5.2系统。

a) 从以下位置下载相关补丁,并使用PGP工具验证附带的PGP签名。

# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:07/cvs.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:07/cvs.patch.asc

b) 以root执行以下命令:

# cd /usr/src
# patch < /path/to/patch
# cd /usr/src/gnu/usr.bin/cvs
# make obj && make depend && make && make install

浏览次数:3215
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障