Bharat Mediratta Gallery远程文件可包含漏洞

漏洞信息详情

Bharat Mediratta Gallery远程文件可包含漏洞

漏洞简介

Bharat Mediratta Gallery是一款基于WEB的图象库系统。
Bharat Mediratta Gallery中的captionator.php脚本对用户提交的参数缺少正确检查,远程攻击者可以利用这个漏洞包含远程服务器上的代码并执行代码。
Mediratta Gallery中的captionator.php脚本对变量的值缺少正确检查,问题代码如下:
errors/configmode.php
[…]
<? require($GALLERY_BASEDIR . \”errors/configure_instructions.php\”) ?>
[…]
攻击者可以提供远程主机上的任意文件作为\’\’GALLERY_BASEDIR\’\’参数的值向captionator.php脚提交请求,在PHP配置中\’\’allow_url_fopen\’\’和\’\’register_globals\’\’选项开启的情况下,可导致包含文件中的代码以Mediratta Gallery进程权限在系统中执行。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 在php.ini配置中设置’allow_url_fopen’和’register_globals’选项为’off’。
厂商补丁:
Bharat Mediratta
—————-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Bharat Mediratta Upgrade current.gallery.tar.gz

http://jpmullan.com/galleryupdates/daily/current.gallery.tar.gz” target=”_blank”>
http://jpmullan.com/galleryupdates/daily/current.gallery.tar.gz

Gallery daily CVS snapshot.

参考网址

来源: DEBIAN
名称: DSA-138
链接:http://www.debian.org/security/2002/dsa-138

来源: BUGTRAQ
名称: 20020801 code injection in gallery
链接:http://archives.neohapsis.com/archives/bugtraq/2002-07/0471.html

来源: gallery.menalto.com
链接:http://gallery.menalto.com/modules.php?op=modload&name=News&file=article&sid=50&mode=thread&order=0&thold=0

来源: XF
名称: gallery-basedir-execute-commands(9737)
链接:http://xforce.iss.net/xforce/xfdb/9737

来源: BID
名称: 5375
链接:http://www.securityfocus.com/bid/5375

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享