CGIScript.net csPassword.CGI Password.CGI.TMP文件泄露漏洞

漏洞信息详情

CGIScript.net csPassword.CGI Password.CGI.TMP文件泄露漏洞

漏洞简介

CGIScript.net是由Mike Barone和Andy Angrick维护的WEB管理员相关的工具。
CGIScript.net中的csPassword.cgi脚本存在漏洞,可导致远程攻击者获得系统应用相关的敏感信息如用户名和密码。
当程序保存删除其数据文件时,csPassword.cgi脚本会建立一包含所有用户名和未加密密码的\”password.cgi.tmp\”文件,根据系统设置,此文件一般是全局可读并可以在程序改名前远程下载,攻击者可以通过获得此文件内容进一步对系统进行攻击。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 对csPassword.CGI所在目录实行访问控制,只允许可信用户访问。
厂商补丁:
CGISCRIPT.NET
————-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.cgiscript.net” target=”_blank”>
http://www.cgiscript.net

参考网址

来源: XF
名称: cgiscript-cspassword-tmpfile-access(9223)
链接:http://www.iss.net/security_center/static/9223.php

来源: BUGTRAQ
名称: 20020529 CGIscript.net – csPassword.cgi – Multiple Vulnerabilities
链接:http://online.securityfocus.com/archive/1/274727

来源: BID
名称: 4889
链接:http://www.securityfocus.com/bid/4889

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享