安全研究
安全漏洞
NetBSD Global 软件包CGI 漏洞
发布日期:2000-10-30
更新日期:2000-10-30
受影响系统:
Shigio Yamaguchi Global 3.55
+ NetBSD NetBSD 1.4.2
+ NetBSD NetBSD 1.4.1
+ NetBSD NetBSD 1.4
不受影响系统:
Shigio Yamaguchi Global 4.01
描述:
Global 是包含在 NetBSD ports package 中的源码标签系统。3.55 及
早于 3.55 的版本中存在一个漏洞,这个漏洞容许攻击者远程执行命令。
问题发生在 CGI 接口处理被引用或者转义字符时。由于这个问题,恶意用
户可以传递一个特殊构造的字串给 CGI 程序,导致shell 命令被执行。
<* 来源:Shigio Yamaguchi (
shigio@tamacom.com) *>
建议:
临时解决办法:
NSFOCUS建议您把版本升级到 4.0.1。如果暂时不能升级,请按漏洞
发现者建议的方法,采取如下临时措施:
打开文件 HTML/cgi-bin/global.cgi,大约在 35 行附近,把
原来的
$pattern =~ s/'//g;
改为:
$pattern =~ s/"//g;
厂商补丁:
NetBSD upgrade Global
ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/devel/global/README.html
Shigio Yamaguchi upgrade Global-4.0.1
http://www.tamacom.com/global/global-4.0.1.tar.gz浏览次数:7664
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |