Achievo远程文件包含命令执行漏洞

漏洞信息详情

Achievo远程文件包含命令执行漏洞

漏洞简介

Achievo是一款基于WEB的用于商业环境的项目管理工具。
Achievo中的class.atkdateattribute.js.php脚本在包含文件时没有正确验证包含文件路径,远程攻击者可以利用这个漏洞以Achievo用户权限在系统上执行任意命令。
Achievo中的atk/javascript/class.atkdateattribute.js.php脚本用于生成JavaScript代码,这个文件包含5个include_once变量,用于装载配置数据和功能函数,但引用包含文件时没有对文件路径进行正确检查,攻击者只要在自己控制的服务器上提供包含恶意代码的文件,并请求包含文件指向恶意代码所在的服务器,就可以导致任意命令以Achievo进程权限在系统上执行。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 在tk/javascript/class.atkdateattribute.js.php最上面去掉对于$config_atkroot的引用,这会包含默认位置上两级目录中的请求文件。

* 使用如下代码替换chdir()调用:

$config_atkroot = ‘../../’;
厂商补丁:
Achievo
——-
Achievo 0.8.2版本即将推出,会包含针对这个漏洞的补丁。

http://www.achievo.org” target=”_blank”>
http://www.achievo.org

参考网址

来源: BID
名称: 5552
链接:http://www.securityfocus.com/bid/5552

来源: XF
名称: achievo-php-execute-code(9947)
链接:http://www.iss.net/security_center/static/9947.php

来源: BUGTRAQ
名称: 20020822 Arbitrary code execution problem in Achievo
链接:http://archives.neohapsis.com/archives/bugtraq/2002-08/0235.html

来源: www.achievo.org
链接:http://www.achievo.org/lists/2002/Aug/msg00092.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享