cPanel登录脚本远程命令执行漏洞

漏洞信息详情

cPanel登录脚本远程命令执行漏洞

漏洞简介

cPanel & WebHost Manager (WHM)是WEB主机控制管理系统。
cPanel在处理用户提交给登录脚本的数据时缺少充分过滤,远程攻击者可以利用这个漏洞以root用户权限在系统上执行任意命令。
问题存在于登录脚本对用户提交\’\’user\’\’参数数据缺少充分过滤,可导致提交包含元字符的SHELL命令,可以root用户权限执行任意命令。

漏洞公告

厂商补丁:
cPanel
——
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.cpanel.net” target=”_blank”>
http://www.cpanel.net

参考网址

来源:US-CERT Vulnerability Note: VU#831534
名称: VU#831534
链接:http://www.kb.cert.org/vuls/id/831534

来源: XF
名称: cpanel-login-execute-commands(15486)
链接:http://xforce.iss.net/xforce/xfdb/15486

来源: BID
名称: 9855
链接:http://www.securityfocus.com/bid/9855

来源: SECUNIA
名称: 11124
链接:http://secunia.com/advisories/11124

来源: BUGTRAQ
名称: 20040312 Cpanel 9.1.0 have a problem ?
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107911581732035&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享