漏洞信息详情
MRTG CGI远程读取任意文件漏洞
- CNNVD编号:CNNVD-200205-109
- 危害等级: 中危
![图片[1]-MRTG CGI远程读取任意文件漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-05-11/30f462579bec41fc25e0b1d57503e6d6.png)
- CVE编号:
CVE-2002-0232
- 漏洞类型:
输入验证
- 发布时间:
2002-02-04
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
mrtg - 漏洞来源:
UkR-XblP※ cuctema@… -
漏洞简介
多路由器流量图示(Multi Router Traffic Grapher)是一个监视网络节点上流量的软件。MRTG生成包含GIF动画的HTML页面来表示出一个当时网络流量的图示。
MRTG CGI程序实现上存在输入验证错误,远程攻击者可以利用这个漏洞浏览主机上任意有权限读取的文件。
问题在于MRTG的一些CGI脚本未对用户输入做充分的过滤,远程攻击者通过在输入里插入\”../\”字串可以遍历主机上的目录,读取任意Web进程有权限读取的文件。受此漏洞影响的脚本程序有mrtg.cgi、traffic.cgi、14all-1.1.cgi和14all.cgi,它们都有使用\”cfg\”变量,例如http://somehost/mrtg.cgi?cfg=../../../../../../../../etc/passwd。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* sj@datanet.hu 提供了如下的修补方案:
在脚本里’$q = new CGI;’ 语句后加入以下的过滤语句:
my $SECMSG = ‘Pliz dont hekk us\n”;
if(!defined $q->param(‘cfg’)){ die “missing cfg file\n”; }
my $xx = $q->param(‘cfg’);
if($xx =~ /\.\.|\/\/|\.\//){ die $SECMSG; }
if($xx =~ tr/a-zA-Z0-9_\-//dc){ die $SECMSG; }
厂商补丁:
MRTG
—-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.mrtg.org” target=”_blank”>
http://www.mrtg.org
参考网址
来源: BUGTRAQ
名称: 20020202 new advisory
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=101266821909189&w=2
来源: BID
名称: 4017
链接:http://www.securityfocus.com/bid/4017
来源: XF
名称: mrtg-cgi-view-files(8062)
链接:http://www.iss.net/security_center/static/8062.php






















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)