NCBOOK book.cgi远程执行命令漏洞

漏洞信息详情

NCBOOK book.cgi远程执行命令漏洞

漏洞简介

NC BOOK是NetCode开发的一个留言板程序。它包含一些使用Perl语言开发的CGI脚本。
软件包中一个脚本book.cgi存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上执行任意命令。
book.cgi没有对\”current\”变量的内容进行有效的安全性检查,攻击者可以通过在此变量中输入shell命令来远程执行任意命令。攻击者可以获取httpd服务器运行时的用户权限,通常是nobody。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 在漏洞修补之前暂时停止此CGI程序的使用。

* 在book.cgi中过滤一些危险字符,比如’|’,’;’,’&’等等。
厂商补丁:
NetCode
——-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.lgg.ru/” target=”_blank”>
http://www.lgg.ru/

参考网址

来源: XF
名称: netcode-book-pipes-command(6986)
链接:http://xforce.iss.net/static/6986.php

来源: BID
名称: 3178
链接:http://www.securityfocus.com/bid/3178

来源: BUGTRAQ
名称: 20010813 NetCode NC Book 0.2b remote command execution vulnerability
链接:http://www.securityfocus.com/archive/1/204094

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享