Penguin TraceRoute は、リモートコマンドの実行を可能にする
[翻訳:関谷 麻美]
2002年3月22日
国際
海外情報
2002年3月22日
◆概要:
Perl を使ったホスト追跡ルーティング・プログラムのPenguin TraceRoute に脆弱性が確認された。リモート攻撃者はその脆弱性を利用して、perl スクリプトで任意のコマンドを実行することが可能になる。
◆詳細:
脆弱なシステム:
Penguin TraceRoute バージョン 1.0
このスクリプトは、望ましくない文字をフィルタで除外しない。すなわち ; | 文字を使うと使用しているユーザの権限を持って任意のコマンドを実行することを可能にする。
例:
"127.0.0.1;cat /www/secure/.htpasswd"
Or if the user has write access:
もしくは、ユーザが書き込みアクセス権を持っている場合、
"127.0.0.1;echo I iz 1337>index.html".
修正プログラムに関する情報:
好きなテキスト・エディタで perl スクリプトを開き、"$host = $q->param('host');" を持つ行を見つけなさい。通常それは 13 行目にあり、そしてその行の下に "$host =~ s/[;<>*|'&$!?#()[]{}:'"\]//g;" の行を追加する。これで、全ての望ましくない文字を除く。
◆追加情報:
paul jenkins がこの情報を提供した。
[情報提供:SecuriTeam]
http://www.securiteam.com/
《ScanNetSecurity》