漏洞信息详情
Faqmanager.cgi NULL字符泄露任意文件漏洞
- CNNVD编号:CNNVD-200212-605
- 危害等级: 中危
- CVE编号:
CVE-2002-2033
- 漏洞类型:
输入验证
- 发布时间:
2002-01-07
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
faqmanager - 漏洞来源:
Nu Omega Tau※ nu_o… -
漏洞简介
faqmanager.cgi是一个通过Web界面维护FAQ的Perl脚本。它可以运行在大多数UNIX/Linux、Windows等支持Perl解释器的平台下。
faqmanager.cgi存在输入验证漏洞,可以攻击者遍历主机驱动器上的目录,读取任意有权限读取的文件。
问题在于faqmanager.cgi在打开文件时对用户输入未作充分过滤,攻击者通过构造特殊的文件名输入,可以导致脚本打开攻击者指定的任意httpd进程有权限读取的系统文件。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 暂时停止此程序的使用。
* 修改脚本,把untaint函数改成如下的样子:
sub untaint
{
return “” if (!$_[0]);
my $taint = $_[0];
$taint =~ s/[\|\/]//g;
$taint =~ s/\0//gii;
$taint =~ /^[\<\+\>]*(.*)$/gi;
return $1; # _not_ return $taint
}
厂商补丁:
Richard Lawrence
—————-
目前厂商提供的最新2.2.6版程序并没有完全消除漏洞,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.fourteenminutes.com/code/faqmanager/” target=”_blank”>
http://www.fourteenminutes.com/code/faqmanager/
参考网址
来源: BID
名称: 3810
链接:http://www.securityfocus.com/bid/3810
来源: XF
名称: faqmanager-cgi-null-file-read(7833)
链接:http://www.iss.net/security_center/static/7833.php
来源: BUGTRAQ
名称: 20020107 Faqmanager.cgi file read vulnerability
链接:http://archives.neohapsis.com/archives/bugtraq/2002-01/0065.html
来源:NSFOCUS
名称:2119
链接:http://www.nsfocus.net/vulndb/2119