標題:
[電腦網絡]
Verlihub创建不安全文件及远程代码执行漏洞
[打印本頁]
作者:
wplove
時間:
2009-1-7 16:54
標題:
Verlihub创建不安全文件及远程代码执行漏洞
受影响系统:
Verlihub Project Verlihub <= 0.9.8d-RC2
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 32889,32420
CVE(CAN) ID: CVE-2008-5705,CVE-2008-5706
Verlihub是运行在Linux操作系统上的Direct Connect协议服务器。
Verlihub没有正确地过滤通过trigger机制传送给shell的用户输入,此外Verlihub守护程序还可能配置为以root用户权限运行,这就允许连接到hub的用户通过提交恶意请求执行任意命令,或允许本地攻击者通过对/tmp/trigger.tmp临时文件的符号链接攻击覆盖任意文件。以下是src/ctrigger.cpp文件的cTrigger:
oIt()函数中的有漏洞代码段:
106 string command(buf);
107 filename = server.mConfigBaseDir;
108 filename.append("/tmp/trigger.tmp");
109 command.append(" > ");
110 command.append(filename);
111 cout << command << endl;
112 system(command.c_str());
<*来源:v4lkyrius
链接:
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=506530
http://milw0rm.com/exploits/7183
*>
测试方法:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
+<trigger> `cat /etc/passwd`
建议:
--------------------------------------------------------------------------------
厂商补丁:
Verlihub Project
----------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.verlihub-project.org
歡迎光臨 AMIGOBBS 論壇 (暫停運作) (http://amigobbs.com/)
Powered by Discuz! 6.0.0