Penguin TraceRoute は、リモートコマンドの実行を可能にする | ScanNetSecurity
2026.03.03(火)

Penguin TraceRoute は、リモートコマンドの実行を可能にする

[翻訳:関谷 麻美]
2002年3月22日

国際 海外情報
[翻訳:関谷 麻美]
2002年3月22日

◆概要:
 Perl を使ったホスト追跡ルーティング・プログラムのPenguin TraceRoute に脆弱性が確認された。リモート攻撃者はその脆弱性を利用して、perl スクリプトで任意のコマンドを実行することが可能になる。

◆詳細:
脆弱なシステム:
Penguin TraceRoute バージョン 1.0

 このスクリプトは、望ましくない文字をフィルタで除外しない。すなわち ; | 文字を使うと使用しているユーザの権限を持って任意のコマンドを実行することを可能にする。

例:
"127.0.0.1;cat /www/secure/.htpasswd"
Or if the user has write access:
もしくは、ユーザが書き込みアクセス権を持っている場合、
"127.0.0.1;echo I iz 1337>index.html".

修正プログラムに関する情報:
 好きなテキスト・エディタで perl スクリプトを開き、"$host = $q->param('host');" を持つ行を見つけなさい。通常それは 13 行目にあり、そしてその行の下に "$host =~ s/[;<>*|'&$!?#()[]{}:'"\]//g;" の行を追加する。これで、全ての望ましくない文字を除く。

◆追加情報:
 paul jenkins がこの情報を提供した。

[情報提供:SecuriTeam]
http://www.securiteam.com/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 穴吹ハウジングサービスへのランサムウェア攻撃、一部の情報資産の漏えいを確認

    穴吹ハウジングサービスへのランサムウェア攻撃、一部の情報資産の漏えいを確認

  2. ことし御年六十五歳のパスワード先輩、定年退職延期は確実の見込み

    ことし御年六十五歳のパスワード先輩、定年退職延期は確実の見込み

  3. 穴吹ハウジングサービスへのランサムウェア攻撃、重要事項調査報告書ウェブ受付システム「J-Web/R」が利用できない状態に

    穴吹ハウジングサービスへのランサムウェア攻撃、重要事項調査報告書ウェブ受付システム「J-Web/R」が利用できない状態に

  4. 国内企業サイバーセキュリティ実態調査、被害額「10億円以上」を初めて確認 ~ KPMG調査

    国内企業サイバーセキュリティ実態調査、被害額「10億円以上」を初めて確認 ~ KPMG調査

  5. アサヒグループホールディングスへのランサムウェア攻撃、個人情報 115,513 件の漏えいを確認

    アサヒグループホールディングスへのランサムウェア攻撃、個人情報 115,513 件の漏えいを確認

ランキングをもっと見る
PageTop