Выполнение произвольных команд в BitMover BitKeeper

Дата публикации:
16.01.2003
Всего просмотров:
717
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: BitKeeper содержит уязвимость при разборе параметров оболочки, которая может использоваться удаленным атакующим для выполнения произвольных команд на уязвимой системе.

BitKeeper может выполнятся в режиме демона, в котором он открывает порт и слушает входящие HTTP запросы, которые позволяют удаленному пользователю проектировать ресурсы через Web интерфейс. В этом случае программа вызывает внешнюю программу diff как параметр оболочки с опцией –c, которая уязвима к инъекции метасимволов оболочки. Пример:

http://somehost.com:port/
diffs/foo.c@%27;echo%20%3Eiwashere%27?nav=index.html|src/|hist/foo.c
Уязвимость обнаружена в BitMover BitKeeper 3.0

Ссылки: BitKeeper remote shell command execution/local vulnerability
или введите имя

CAPTCHA