首页 -> 安全研究

安全研究

安全漏洞
ZeusWebServer远程获得root

发布日期:1999-10-30
更新日期:1999-10-30

受影响系统:
ZeusWebServer
描述:
ZeusWebServer具有获得远程root的漏洞

Zeus是一个比较出色的WebServer,但是他的这个产品具有几个安全漏洞,如何一起使用将会危机到远程root.
他们的产品具有以下的几个问题:
一个不安全的CGI搜寻引擎:
这个问题正是漏洞的核心,Zeus提供一个为你的一个虚拟站点设置搜寻引擎的选项,这个引擎是一个附加的选项,这个功能是通过www.zeuss.server/search来实现的,如果正在使用这个选项的话,那么我们可以利用Web Server UID(在安装的时候可以设置,不明智的网管可能会选'root',这是一个很不安全的作法,我们应该采用'nobody')来请求任何文件.其搜寻表单的机制为:
<form action="/search" method=POST>
<input type=hidden name=indexfile
value="/usr/local/zeus/html/search.index">
<input type=hidden name=template
value="/usr/local/zeus/web/etc/search_output.html">
Query: <input type=text name=expr value="">
<input type=submit value=Search>
提醒一下,其中IndexFile和template文件的值以及其绝对路径通常是发现漏洞的一个重要信息.
好,现在我们自己来重建这样的一个表单,Inedexfile和template其中的值可以根据我们的喜好来设定,修改indexfile对我们并没有用处,因为它将无法找到文件,但Zeus仍然会把它当作搜寻index来读取(即使不是正确的Internet格式.在这里template文件更为有趣,这个文件已经打开并且给予了我们,简单的改几个变量来插入搜寻输文件,现在我们,把template改为/etc/passwd,那么/etc/passwd文件就会以搜寻结果的方式输出.
管理员级别的密码界面:
Zeus提供一个用于管理员的WEB界面,这个页面绑定于9090端口,他的权限和root一样,并且没有选项使他的权限不为root,他唯一阻止我们的就是一个web方式的口令认证登陆,既然我们可以读取该Server上的任何文件,那么我们可以很容易的得到有Admin密码的文件,他默认的admin管理页面在(/usr/local/zeus/admin/website,在这个文件里我们可以看到有这样的一行:
modules!access!users!admin yoEPUmukiYLrPvz4jqBeJQ==
这就是用户名和密码的合成,他的加密格式十分简单,基于64位的MD5加密技术,让我们来看一个例子:
密码为"admrox" ,首先我们建立一个含有以下内容的文件:
begin-base64 644 test.out yoEPUmukiYLrPvz4jqBeJQ======
然后对这个文件使用uudecode和hexdump ;
[root@wicca /tmp]# cat password.txt | uudecode -o - | hexdump
0000000 81ca 520f a46b 8289 3eeb f8fc a08e 255e
然后就和我们所知道的密码对照:
[root@wicca /tmp]# md5sum --string="admrox"
ca810f526ba48982eb3efcf88ea05e25 "admrox"
我们一行一行的来看看:
81ca 520f a46b 8289 3eeb f8fc a08e 255e
ca81 0f52 6ba4 8982 eb3e fcf8 8ea0 5e25
只是顺序倒转了,在这个对照的基础上,我们可以更改多线程的破解软件进行破解.我们知道的最好解密软件是John the Ripper.
使用管理员WEB界面:
这是后来才想到的一个方法,使用这个方法可以做很多!@#%的事情,包括可以生成文件目录为/的网页.可以任意上传文件(使用http的put方式),如果具有上传的权限,那么可以上传二进制文件,或者Zeus Script,到Web管理员界面目录去(默认的目录是:/usr/local/zeus/admin/docroot ),然后使用具有ROOT权限的管理页面来运行他们.可怕~~~
解决方案:
立即关掉你任何网页下的搜寻引擎,严格的管理访问WEB管理页面的途径这个功能可以在WEB管理页面进行设置.
由于翻译仓促加上能力有限,如果有任何不明白的地方,请对照原文


本文出自MudfrogTechnology,如有转载请标明出处



建议:
暂无

浏览次数:16281
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障