Lynx命令行URL CRLF注入漏洞

漏洞信息详情

Lynx命令行URL CRLF注入漏洞

漏洞简介

Lynx是一款纯文字网页浏览器。
Lynx在被命令行方式调用的时候,由于对回车和换行符缺少正确处理,远程攻击者可以利用这个漏洞增加HTTP头信息操作HTTP请求信息。
当URL使用以命令行方式给出或者在WWW_HOME环境变量中,Lynx不会删除或者在构建HTTP下查询前对一些危险的字符如空格,TAB,CR和LF进行编码,这表示攻击者可以通过在正常URL后增加空格+\”HTTP/1.0\” + CRLF + 部分头信息 + CRLF + CRLF来重新构建URL并发送任意伪造的HTTP头。
当程序启动Lynx时,URL主机部分如果由程序提供而路径由用户提供的情况下(如\”lynx http://www.site3.st/$path \”,这里的路径由用户提供),攻击者可以让这个程序访问www.site3.st之外的WEB站点,如果在www.site3.st机器上存在虚拟主机,只要在类似上面描述的头信息上增加\”Host:\”,就可以访问其他虚拟主机的内容。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 暂时没有合适的临时解决方法。
厂商补丁:
University of Kansas
——————–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

University of Kansas Patch lynx2.8.4rel.1c.patch

ftp://lynx.isc.org/lynx/lynx2.8.4/patches/lynx2.8.4rel.1c.patch

参考网址

来源: XF
名称: lynx-crlf-injection(9887)
链接:http://www.iss.net/security_center/static/9887.php

来源: DEBIAN
名称: DSA-210
链接:http://www.debian.org/security/2002/dsa-210

来源: BUGTRAQ
名称: 20020822 Lynx CRLF Injection, part two
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103003793418021&w=2

来源: BUGTRAQ
名称: 20020819 Lynx CRLF Injection
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102978118411977&w=2

来源: TRUSTIX
名称: 2002-0085
链接:http://www.trustix.net/errata/misc/2002/TSL-2002-0085-lynx-ssl.asc.txt

来源: BID
名称: 5499
链接:http://www.securityfocus.com/bid/5499

来源: REDHAT
名称: RHSA-2003:030
链接:http://www.redhat.com/support/errata/RHSA-2003-030.html

来源: REDHAT
名称: RHSA-2003:029
链接:http://www.redhat.com/support/errata/RHSA-2003-029.html

来源: MANDRAKE
名称: MDKSA-2003:023
链接:http://www.mandrakesoft.com/security/advisories?name=MDKSA-2003:023

来源: CALDERA
名称: CSSA-2002-049.0
链接:ftp://ftp.caldera.com/pub/security/OpenLinux/CSSA-2002-049.0.txt

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享