漏洞信息详情
BSCW命令执行漏洞
- CNNVD编号:CNNVD-200203-073
- 危害等级: 高危
- CVE编号:
CVE-2002-0094
- 漏洞类型:
未知
- 发布时间:
2002-01-03
- 威胁类型:
远程
- 更新时间:
2006-08-28
- 厂 商:
fraunhofer_fit - 漏洞来源:
Thomas Seliger※ to… -
漏洞简介
BSCW (Basic Support for Cooperative Work)是一款基于WEB的应用组件程序,允许用户通过WEB接口共享工作平台,运行在Microsoft Windows NT/2000系统上,也可运行在Linux和Unix系统平台上。BSCW调用外部程序来执行从一文件格式转换为另一文件格式的功能,如把GIF转换为JPEG。
BSCW在处理用户输入的处理中存在漏洞,可以导致远程攻击者可以以httpd权限在目标系统上执行任意代码。
BSCW没有过滤请求的外部文件转换程序名所包含的元字符,如\’\’&\’\’,\’\’;\’\’, 和 \’\’^\’\’,攻击者可以建立一个SHELL脚本并以test.jpg文件名上载,并把要转换为的文件名以类似;sh或者;ls命名,当转换成其他格式的时候,就只会以httpd的权限在系统主机上执行这些命令。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 修改在BSCW安装目录”/src”中的”config_converters.py”文件,把如下条目:
# JPEG -> GIF (0.8)
(‘image/jpeg’, ‘image/gif’, ‘0.8’,
‘/usr/bin/X11/djpeg -gif -outfile %(dest)s %(src)s’,
‘Colors, if more than 256’),
修改成:
# JPEG -> GIF (0.8)
(‘image/jpeg’, ‘image/gif’, ‘0.8’,
‘/usr/bin/X11/djpeg -gif -outfile “%(dest)s” “%(src)s”‘,
‘Colors, if more than 256’),
厂商补丁:
BSCW
—-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
BSCW BSCW 3.4:
BSCW Upgrade BSCW 4.0.6
http://bscw.gmd.de/Download.html” target=”_blank”>
http://bscw.gmd.de/Download.html
BSCW BSCW 4.0:
BSCW Upgrade BSCW 4.0.6
http://bscw.gmd.de/Download.html” target=”_blank”>
http://bscw.gmd.de/Download.html
参考网址
来源: BID
名称: 3776
链接:http://www.securityfocus.com/bid/3776
来源: BUGTRAQ
名称: 20020102 BSCW: Vulnerabilities and Problems
链接:http://www.securityfocus.com/archive/1/248000
来源: XF
名称: bscw-remote-shell-execution(7774)
链接:http://www.iss.net/security_center/static/7774.php
来源: bscw.gmd.de
链接:http://bscw.gmd.de/WhatsNew.html