漏洞信息详情
scponly执行路径处理不正确漏洞
- CNNVD编号:CNNVD-200304-123
- 危害等级: 高危
- CVE编号:
CVE-2002-1469
- 漏洞类型:
配置错误
- 发布时间:
2002-08-20
- 威胁类型:
远程
- 更新时间:
2005-05-13
- 厂 商:
scponly - 漏洞来源:
Derek D. Martin※ d… -
漏洞简介
scponly是一款可替代SHELL系统,可提供帐户在不需要SHELL访问的情况下进行scp和sftp操作。
scponly的scp和sftp程序在执行的时候没有正确地验证路径,远程攻击者可以利用这个漏洞在能上载文件的情况下执行任意命令。
scponly对scp和sftp可执行程序在执行前没有验证其实际路径,而且使用system()不安全的调用。如果服务器管理员没有限制用用户.ssh目录的访问,攻击者可以上载文件到$HOME/.ssh/environment用户环境中,并更改为scp或者sftp程序名,当此SSH环境用户调用scp或者sftp程序时,可导致伪造scp或者sftp文件中的恶意代码以用户进程权限执行。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 限制用户的环境,如管理员可设置用户HOME目录为不可写目录。
* 修改代码,判断正确路径和以execv()来执行程序,”Derek D. Martin” <ddm@pizzashack.org>提供了如下第三方程序:
http://www.pizzashack.org/rssh/” target=”_blank”>
http://www.pizzashack.org/rssh/
厂商补丁:
scponly
——-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.sublimation.org/scponly/” target=”_blank”>
http://www.sublimation.org/scponly/
参考网址
来源: BID
名称: 5526
链接:http://www.securityfocus.com/bid/5526
来源: XF
名称: scponly-ssh-env-upload(9913)
链接:http://www.iss.net/security_center/static/9913.php
来源: BUGTRAQ
名称: 20020820 vulnerabilities in scponly
链接:http://online.securityfocus.com/archive/1/288245
来源: www.sublimation.org
链接:http://www.sublimation.org/scponly/