首页 -> 安全研究

安全研究

安全漏洞
TWiki历史函数远程任意SHELL命令执行漏洞

发布日期:2005-09-15
更新日期:2005-09-15

受影响系统:
TWiki TWiki 20040902
TWiki TWiki 20040901
TWiki TWiki 20030201
TWiki TWiki 20011201
TWiki TWiki 20001201
描述:
BUGTRAQ  ID: 14834
CVE(CAN) ID: CVE-2005-2877

TWiki是一款灵活易用、功能强大的企业协作平台。

TWiki对用户提交的参数没有时行充分过滤,远程攻击者可能利用此漏洞在服务器上执行任意命令。

TWiki修改控制函数使用用户提供的URL参数创建由Perl backtick (``)运算符执行的命令行。由于没有正确的对URL参数检查shell元字符,因此修改版本号中可能包含有管道和shell命令。如果没有其他方式限制对TWiki的访问的话,则攻击者可以无需认证便使用修改控制函数执行任意命令。

<*来源:B4dP4nd4 (b4dp4nd4@gmail.com
  
  链接:http://twiki.org/cgi-bin/view/Codev/SecurityAlertExecuteCommandsWithRev#Vulnerable_Software_Version
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 过滤对web server的访问
* 使用web server软件限制对TWiki保存网页的访问

厂商补丁:

TWiki
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

* TWiki Patch TWiki200409-02-03.patch
http://twiki.org/p/pub/Codev/SecurityAlertExecuteCommandsWithRev/TWiki200409-02-03.patch

浏览次数:3523
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障