Gallery远程任意代码执行漏洞

漏洞信息详情

Gallery远程任意代码执行漏洞

漏洞简介

Gallery是一款开放源代码图象管理系统。
Gallery新增的允许用户使用Windows XP发布子系统发布图象到WEB库的功能对用户输入缺少正确检查,远程攻击者可以利用这个漏洞包含远程服务器上任意文件,以WEB进程权限在系统上执行任意命令。
\’\’publish_xp_docs.php\’\’脚本用于用户使用Windows XP发布子系统(Publishing subsytem)发布图象到他们的基于WEB的图库中,其中会尝试包含\’\’init.php\’\’文件,不过使用未初始化的PHP变量进行路径指定,远程攻击者可以指定其控制的服务器上的文件作为包含文件,提交恶意PHP变量而执行包含文件中的任意代码,造成以WEB权限在系统上执行任意命令。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 删除 ‘publish_xp_docs.php’文件。

* 编辑publish_xp_docs.php文件,在如下代码前:

增加如下代码:

// Hack prevention.

if (!empty($HTTP_GET_VARS[“GALLERY_BASEDIR”]) ||

!empty($HTTP_POST_VARS[“GALLERY_BASEDIR”]) ||

!empty($HTTP_COOKIE_VARS[“GALLERY_BASEDIR”])) {

print “Security violation\n”;

exit;

}

?>
厂商补丁:
Bharat Mediratta
—————-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Bharat Mediratta Patch Gallery 1.3.3

http://gallery.sourceforge.net/download.php” target=”_blank”>
http://gallery.sourceforge.net/download.php

参考网址

来源: BID
名称: 6489
链接:http://www.securityfocus.com/bid/6489

来源: BUGTRAQ
名称: 20021228 Gallery v1.3.2 allows remote exploit (fixed in 1.3.3)
链接:http://www.securityfocus.com/archive/1/304611

来源: XF
名称: gallery-winxppublishing-command-execution(10943)
链接:http://xforce.iss.net/xforce/xfdb/10943

来源:NSFOCUS
名称:4128
链接:http://www.nsfocus.net/vulndb/4128

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享