漏洞信息详情
PHPNetToolpack远程命令执行漏洞
- CNNVD编号:CNNVD-200208-228
- 危害等级: 超危
- CVE编号:
CVE-2002-0471
- 漏洞类型:
输入验证
- 发布时间:
2002-03-18
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
phpnettoolpack - 漏洞来源:
ppp-design※ securi… -
漏洞简介
PHPNetToolpack是一款由PHP实现在WEB接口下提供finger、whois、traceroute功能的程序,可以运行在Unix和Linux操作系统下,也可运行在Microsoft Windows操作系统平台下。
PHPNetToolpack由于在执行traceroute程序时没有充分过滤用户输入,可导致远程攻击者以httpd权限执行任意命令。
由于PHPNetToolpack使用如下代码:
exec(\”traceroute $a_query\”,$ret_strs);
调用traceroute程序,并且没有对$a_query变量进行充分,攻击者可以输入的元字符\”;\”来追加任意命令,可导致攻击者可以以httpd的权限执行任意命令。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 使用escapeshellcmd()函数检查输入字符,可以在traceroute函数中使用如下代码:
$sec_input=escapeshellcmd($a_query);
exec(“/sbin/traceroute $sec_input”,$ret_strs);
代替:
exec(“traceroute $a_query”,$ret_strs);
厂商补丁:
PHPNetToolpack
————–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://phpnettoolpack.sourceforge.net/” target=”_blank”>
http://phpnettoolpack.sourceforge.net/
参考网址
来源: BID
名称: 4303
链接:http://www.securityfocus.com/bid/4303
来源: XF
名称: phpnettoolpack-traceroute-command-execution(8482)
链接:http://www.iss.net/security_center/static/8482.php
来源: BUGTRAQ
名称: 20020318 PHP Net Toolpack: input validation error
链接:http://seclists.org/bugtraq/2002/Mar/0263.html