漏洞信息详情
Rlaj WhoIs可远程执行shell命令漏洞
- CNNVD编号:CNNVD-200212-376
- 危害等级: 超危
- CVE编号:
CVE-2002-1854
- 漏洞类型:
输入验证
- 发布时间:
2002-06-27
- 威胁类型:
远程
- 更新时间:
2006-09-22
- 厂 商:
rlaj - 漏洞来源:
Zeux zeux@inbox.ru -
漏洞简介
Rlaj WhoIs是一款基于CGI的域名查询工具,使用在Unix操作系统下。
Rlaj WhoIs没有对用户提供的输入缺少正确过滤,远程攻击者可以利用这个漏洞在目标系统上以WhoIs进程权限执行任意SHELL命令。
Rlaj WhoIs服务没有过滤特殊元字符,攻击者可以在要查询的域名字段中输入类似\”||\”字符串,当Rlaj WhoIs解析时可导致嵌入的命令以WhoIs进程权限在系统上执行。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 暂时停止此CGI程序的使用,移除或去掉其可执行属性。
厂商补丁:
Rlaj
—-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.rlaj.com/cgi-rlaj/whois/whois.cgi” target=”_blank”>
http://www.rlaj.com/cgi-rlaj/whois/whois.cgi
参考网址
来源: BID
名称: 5113
链接:http://www.securityfocus.com/bid/5113
来源: XF
名称: rlaj-whois-command-execution(9439)
链接:http://www.iss.net/security_center/static/9439.php
来源:NSFOCUS
名称:3035
链接:http://www.nsfocus.net/vulndb/3035
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END