安全研究

安全漏洞
FreeBSD-SA-00:60 boa web服务器允许任意文件访问以及执行漏洞

发布日期:2000-10-31
更新日期:2000-10-31

受影响系统:
Boa Webserver 0.92 到 0.94.8.3之间版本(ports)

  - FreeBSD 3.5.1
  - FreeBSD 4.1.1
  

描述:

版本从0.92到0.94.8.3之间的boa port存在一个安全漏洞,允许远程用户查看
根文档目录以外的文件。这个漏洞是由于Boa没有正确限制路径中包含".."的
编码请求所导致的。

另外,如果管理员打开了CGI扩展支持,任何对以.cgi结尾的文件的请求将会导
致这个文件以web server的运行身份执行。既然这个.cgi文件不需要一定在根
文档目录内部,可能导致不可信的二进制或者脚本被执行。如果攻击者可以上
传文件到系统中,例如通过匿名FTP,他们就可以以web server的身份执行任意
代码。

boa port缺省没有安装,也不是FreeBSD自身的一部分:它只是很多移植到
FreeBSD下的程序之一,FreeBSD收集了很多这样的程序,包含4000多个第三方
的应用程序,它们可以根据用户的需要选择安装到FreeBSD系统中。

注:参见http://security.nsfocus.com/showQuery.asp?bugID=918

<* 来源: Lluis Mora (llmora@S21SEC.COM)
          FreeBSD Security Advisory: FreeBSD-SA-00:60 boa
*>



建议:
临时解决方法:

NSFOCUS建议您在没有升级程序之前按照FreeBSD安全公告中的方法去做:

如果您已经安装了boa port/package, 暂时卸载它。


厂商补丁:

您可以采用下列方法中的任意一种:

1) 升级您的整个ports集合,并重建boa port.

2) 卸载旧的软件版本并安装正确日期(2000-10-07)之后的新软件包:

ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-3-stable/www/boa-0.94.8.3.tgz
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/www/boa-0.94.8.3.tgz
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/alpha/packages-4-stable/www/boa-0.94.8.3.tgz
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-5-current/www/boa-0.94.8.3.tgz
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/alpha/packages-5-current/www/boa-0.94.8.3.tgz

3) 从下列地址下载一个新的port架构:

http://www.freebsd.org/ports/

并使用它重建那个port.

4) 使用portcheckout工具的自动更新选项。这个工具通常在:/usr/ports/devel/portcheckout
您也可以从下列地址下载:

ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-3-stable/devel/portcheckout-2.0.tgz
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/devel/portcheckout-2.0.tgz
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/alpha/packages-4-stable/devel/portcheckout-2.0.tgz
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-5-current/devel/portcheckout-2.0.tgz
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/alpha/packages-5-current/devel/portcheckout-2.0.tgz


浏览次数:6002
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障