Perlpodder 任意Shell命令执行漏洞

漏洞信息详情

Perlpodder 任意Shell命令执行漏洞

漏洞简介

Perlpodder是用PERL编写的podcatcher脚本,用于自动下载多媒体文件的索引。

Perlpodder实现上存在输入验证漏洞,远程攻击者可能利用此漏洞诱使用户在客户机器上执行任意命令。

当使用perlpodder获取文件索引的时候,perlpodder会从服务器所提供的XML文件获取媒体文件的URL。该URL保存到了$dlset变量中。有两种情况会同system()命令使用这个变量:

第一种用途是同echo记录URL(278行):

[…]

277 # add urls to log file to mark as retrieved

278 $addurl = \”echo \” . $dlset . \” >> $log_path \”;

279 system $addurl;

[…]

第二种用途是用wget获取媒体文件(294行):

[…]

291 # Prepair to call wget

292

293 $wget_path = \”$cwd\”. \”$datadir\” ;

294 $wget_cmd = \”wget –quiet –background -o /dev/null -c –tries=2

–timeout=20 –random-wait \” . $dlset . \” -P \”.

$wget_path ;

295

296 if ($DEBUG > 0) {

297

298 print \”running \” . $wget_cmd . \”\n\” ;

299

300 }

301

302 system $wget_cmd;

[…]

但没有正确的过滤$dlset,因此远程服务器可以在URL中包含任意Shell命令,然后使脚本调用system()执行。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://prdownloads.sourceforge.net/perlpodder/perlpodder-0.5.tar.gz?download

参考网址

来源: BID

名称: 18067

链接:http://www.securityfocus.com/bid/18067

来源: BUGTRAQ

名称: 20060522 Perlpodder Remote Arbitrary Command Execution

链接:http://www.securityfocus.com/archive/1/archive/1/434711/100/0/threaded

来源: MISC

链接:http://www.redteam-pentesting.de/advisories/rt-sa-2006-003.php

来源: VUPEN

名称: ADV-2006-1906

链接:http://www.frsirt.com/english/advisories/2006/1906

来源: XF

名称: perlpodder-dlset-command-execution(26575)

链接:http://xforce.iss.net/xforce/xfdb/26575

来源: OSVDB

名称: 25708

链接:http://www.osvdb.org/25708

来源: SECUNIA

名称: 20238

链接:http://secunia.com/advisories/20238

来源: FULLDISC

名称: 20060522 Perlpodder Remote Arbitrary Command Execution

链接:http://archives.neohapsis.com/archives/fulldisclosure/2006-05/0570.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享