Cobalt RaQ4管理接口远程命令执行漏洞

漏洞信息详情

Cobalt RaQ4管理接口远程命令执行漏洞

漏洞简介

Cobalt RaQ是一个基于Internet的服务应用程序,由Sun微系统公司发布和维护。
Cobalt RaQ WEB管理接口在处理用户提供的EMAIL参数时缺少正确过滤,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行任意命令。
攻击者可以向Cobalt RaQ WEB管理接口中的CGI脚本的包含恶意EMAIL参数的请求,由于CGI脚本处理不充分,可导致以WEB进程权限在系统上执行任意指令。
不过这个漏洞只存在安装了RaQ4加固安全包之后的RaQ4服务程序中。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 暂时关闭WEB管理接口。
厂商补丁:
Cobalt
——
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://ftp.cobalt.sun.com/pub/packages/raq4/eng/RaQ4-en-Security-2.0.1-SHP_REM.pkg” target=”_blank”>
http://ftp.cobalt.sun.com/pub/packages/raq4/eng/RaQ4-en-Security-2.0.1-SHP_REM.pkg

参考网址

来源:CERT/CC Advisory: CA-2002-35
名称: CA-2002-35
链接:http://www.cert.org/advisories/CA-2002-35.html

来源:US-CERT Vulnerability Note: VU#810921
名称: VU#810921
链接:http://www.kb.cert.org/vuls/id/810921

来源: XF
名称: cobalt-shp-overflow-privileges(10776)
链接:http://xforce.iss.net/xforce/xfdb/10776

来源: SUNALERT
名称: 49377
链接:http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/49377

来源: BUGTRAQ
名称: 20021205 Cobalt RaQ4 Remote root exploit
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103912513522807&w=2

来源: BID
名称: 6326
链接:http://www.securityfocus.com/bid/6326

来源: CIAC
名称: N-025
链接:http://www.ciac.org/ciac/bulletins/n-025.shtml

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享