Novell NetWare Web Server 2.x convert.bas远程目录遍历漏洞

漏洞信息详情

Novell NetWare Web Server 2.x convert.bas远程目录遍历漏洞

漏洞简介

Novell NetWare Web Server 2.x自带了一个用BASIC写的CGI程序convert.bas。
convert.bas脚本允许提交一个文件名和变量作为它的参数,远程攻击者可以使用\”../../\”就可以遍历目录,访问任意文件。文件访问可能会限制在SYS:卷里。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 卸载NetWare服务器的Basic程序解析器。

1. 在控制台输入:UNLOAD BASIC

2. 修改文件SYS:\SYSTEM\UNISTART.NCF,去除LOAD BASIC命令。以后就不会自动加载解析器了。

* Novell也有一个补丁,按如下步骤安装:

1. 删除服务器\SYSTEM目录下的BASIC.NLM。

2. 拷贝WEB002.EXE里的BASIC.NLM到\SYSTEM目录下。

3. 删除\WEB\SCRIPTS目录下的CONVERT.BAS脚本。

4. 拷贝WEB002.EXE里的CONVERT.BAS到\WEB\SCRIPTS目录下。

5. 在NetWare系统控制台运行UNISTOP和UNISTART。
厂商补丁:
Novell
——
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Novell Patch web002

http://fdl.novell.com/pub/allupdates/web002.exe” target=”_blank”>
http://fdl.novell.com/pub/allupdates/web002.exe

参考网址

Vulnerable software and versionsConfiguration 1OR* cpe:/a:novell:web_server:1.0* Denotes Vulnerable Software* Changes related to vulnerability configurations

Technical DetailsVulnerability Type (View All)
CVE Standard Vulnerability Entry:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0175

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享