H-Sphere Webshell flist()远程缓冲区溢出漏洞

漏洞信息详情

H-Sphere Webshell flist()远程缓冲区溢出漏洞

漏洞简介

Webshell是一款基于WEB的应用程序,可以作为文件管理器进行文件上传和下载处理,使用用户名/密码方式进行认证,以suid root属性运行。
Webshell使用的flist()函数存在缓冲区溢出,远程攻击者可以利用这个漏洞覆盖堆栈中数据,可能以root用户权限在系统上执行任意指令。
flist.c包含如下flist()函数:
char fname[256];
int esize=strlen(ext);
int fsize;
if ((cdir=opendir(dname))!=NULL) {
while ((cfile=readdir(cdir)) != NULL) {
if ((esize>=(fsize=strlen(cfile->d_name))) ||
(strstr(cfile->d_name+fsize-esize,ext)==NULL)) continue;
strcpy(fname, dname);
strcat(fname, \”/\”);
strcat(fname, cfile->d_name);
其中接收外部参数拷贝到fname[]数组时缺少正确检查,可导致EIP覆盖,精心构建提交数据可能以root用户权限在系统上执行任意指令。

漏洞公告

厂商补丁:
Positive Software
—————–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

升级程序:

http://www.hsphere.com/WebShell-2.4.tar.gz” target=”_blank”>
http://www.hsphere.com/WebShell-2.4.tar.gz

或下载补丁:

http://www.psoft.net/misc/webshell_patch.html” target=”_blank”>
http://www.psoft.net/misc/webshell_patch.html

参考网址

来源: BID
名称: 6540
链接:http://www.securityfocus.com/bid/6540

来源: BID
名称: 6538
链接:http://www.securityfocus.com/bid/6538

来源: BID
名称: 6537
链接:http://www.securityfocus.com/bid/6537

来源: BUGTRAQ
名称: 20030106 Remote root vuln in HSphere WebShell
链接:http://www.securityfocus.com/archive/1/305313

来源: XF
名称: hsphere-webshell-flist-bo(11003)
链接:http://www.iss.net/security_center/static/11003.php

来源: XF
名称: hsphere-webshell-diskusage-bo(11002)
链接:http://www.iss.net/security_center/static/11002.php

来源: XF
名称: hsphere-webshell-readfile-bo(10999)
链接:http://www.iss.net/security_center/static/10999.php

来源: psoft.net
链接:http://psoft.net/misc/webshell_patch.html

来源: SECTRACK
名称: 1005893
链接:http://www.securitytracker.com/id?1005893

来源: BID
名称: 6527
链接:http://www.securityfocus.com/bid/6527

来源: SECUNIA
名称: 7832
链接:http://secunia.com/advisories/7832

来源:NSFOCUS
名称:4171※4164※4169
链接:http://www.nsfocus.net/vulndb/4171※4164※4169

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享