Rlaj WhoIs可远程执行shell命令漏洞

漏洞信息详情

Rlaj WhoIs可远程执行shell命令漏洞

漏洞简介

Rlaj WhoIs是一款基于CGI的域名查询工具,使用在Unix操作系统下。
Rlaj WhoIs没有对用户提供的输入缺少正确过滤,远程攻击者可以利用这个漏洞在目标系统上以WhoIs进程权限执行任意SHELL命令。
Rlaj WhoIs服务没有过滤特殊元字符,攻击者可以在要查询的域名字段中输入类似\”||\”字符串,当Rlaj WhoIs解析时可导致嵌入的命令以WhoIs进程权限在系统上执行。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 暂时停止此CGI程序的使用,移除或去掉其可执行属性。
厂商补丁:
Rlaj
—-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.rlaj.com/cgi-rlaj/whois/whois.cgi” target=”_blank”>
http://www.rlaj.com/cgi-rlaj/whois/whois.cgi

参考网址

来源: BID
名称: 5113
链接:http://www.securityfocus.com/bid/5113

来源: XF
名称: rlaj-whois-command-execution(9439)
链接:http://www.iss.net/security_center/static/9439.php

来源:NSFOCUS
名称:3035
链接:http://www.nsfocus.net/vulndb/3035

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享