AFFLIB多个Shell元字符注入漏洞

漏洞信息详情

AFFLIB多个Shell元字符注入漏洞

漏洞简介

AFFLIB是用于操作高级取证格式(AFF)文件的开源函数库。

AFFLIB的一些popen()调用未经验证或转义便使用了用户提供的命令行参数,本地攻击者可能利用这些漏洞提升权限。

具体漏洞如下:

* 解压调用Shell命令注入 *

文件:tools/afconvert.cpp

行数:245 & 255

popen()调用未经验证或转义便使用了一个命令行参数,如果这个命令或这个函数接受了不可信任来源的参数,就可能导致执行任意命令。240-257行说明了这个问题:

/* Check to see if it is a gzip file… */

if(probe_gzip(infile)

& & yesno(\”infile looks like a gzip file\”,\”Uncompress it\”,\”Uncompressing\”)){

/* Open with a subprocess. We will need to use zlib when we move to Windows. */

char buf[256];

sprintf(buf,\”gzcat \\%s\”,infile);

a_in = af_popen(buf,\”r\”);

}

/* Check to see if it is a bzip2 file… */

if(!a_in

& & probe_bzip2(infile)

& & yesno(\”infile looks like a bzip2 file\”,\”Uncompress it\”,\”Uncompressing\”)){

/* Open with a subprocess. We will need to use bzip2zlib when we move to Windows. */

char buf[256];

sprintf(buf,\”bzcat \\%s\”,infile);

a_in = af_popen(buf,\”r\”);

}

char buf[256];

sprintf(buf,\”gzcat \\%s\”,infile);

a_in = af_popen(buf,\”r\”);

由于af_popen()最终使用了popen()系统调用,且infile直接来自于命令行参数,因此攻击者能够控制输入的话就可以注入特殊的命令行字符。

* 未使用的get_parameter函数Shell命令注入 *

文件:aimage/ident.cpp

行数:190

popen()调用未经验证或转义便使用了一个命令行参数,如果get_parameter函数接受了不可信任来源的参数,就可能导致执行任意命令。但目前这个函数未被使用。

漏洞公告

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.afflib.org/index.php

参考网址

来源: MISC

链接:http://www.vsecurity.com/bulletins/advisories/2007/afflib-shellinject.txt

来源: BUGTRAQ

名称: 20070427 AFFLIB(TM): Multiple Shell Metacharacter Injections

链接:http://www.securityfocus.com/archive/1/archive/1/467041/100/0/threaded

来源: OSVDB

名称: 35608

链接:http://osvdb.org/35608

来源: XF

名称: afflib-multiple-command-execution(33964)

链接:http://xforce.iss.net/xforce/xfdb/33964

来源: SREASON

名称: 2656

链接:http://securityreason.com/securityalert/2656

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享