CHUID上传目录遍历改变文件属主漏洞

漏洞信息详情

CHUID上传目录遍历改变文件属主漏洞

漏洞简介

chuid是一个免费的,开放源码的文件属主更改程序。程序主要用于Web服务器上,解决由PHP的safe_mode带来的非Web用户拥有的PHP脚本无法接受上传文件的问题,它是通过允许一个在编译时指定的目录中的文件能被改变成任意属主实现的。程序由Scott Parish开发和维护,运行于Linux系统下。
chuid实现上存在问题,远程攻击者可以利用这个漏洞改变主机上其他目录下文件的属主。
chuid 1.2以及以前的版本对用户输入未做充分的检查,攻击者通过在输入中插入\”../\”字串可以使chuid程序访问到Web主目录以外的文件,更改它们的属主。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 暂时停止此程序的使用。
厂商补丁:
Scott Parish
————
目前厂商已经发布了新版本的程序以修复这个安全问题,请到厂商的主页下载:

http://srparish.net/scripts/chuid-1.3.tar.gz” target=”_blank”>
http://srparish.net/scripts/chuid-1.3.tar.gz

参考网址

来源: XF
名称: chuid-unauthorized-ownership-change(7976)
链接:http://www.iss.net/security_center/static/7976.php

来源: BID
名称: 3937
链接:http://www.securityfocus.com/bid/3937

来源: BUGTRAQ
名称: 20020121 security vulnerability in chuid
链接:http://online.securityfocus.com/archive/1/251763

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享