Hiki恶意会话ID文件删除漏洞

漏洞信息详情

Hiki恶意会话ID文件删除漏洞

漏洞简介

Hiki是用Ruby编写的免费wiki百科全书工具。

Hiki在处理文件的删除时存在漏洞,远程攻击者可能利用此漏洞删除服务器上的系统文件。

Hiki在创建文件时会使用session_id做为文件名以便于会话管理,并在注销过程中将该文件删除。如果用户指定了包含有路径分隔符的特制会话ID的话,就可能导致在系统上删除任意文件。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://www.debian.org/security/2007/dsa-1324
http://prdownloads.sourceforge.jp/hiki/25954/hiki-0.8.7.tar.gz

参考网址

来源: VUPEN
名称: ADV-2007-2304
链接:http://www.frsirt.com/english/advisories/2007/2304

来源: SECUNIA
名称: 25874
链接:http://secunia.com/advisories/25874

来源: SECUNIA
名称: 25764
链接:http://secunia.com/advisories/25764

来源: XF
名称: hiki-sessionid-security-bypass(35029)
链接:http://xforce.iss.net/xforce/xfdb/35029

来源: BID
名称: 24603
链接:http://www.securityfocus.com/bid/24603

来源: DEBIAN
名称: DSA-1324
链接:http://www.debian.org/security/2007/dsa-1324

来源: OSVDB
名称: 37469
链接:http://osvdb.org/37469

来源: JVN
名称: JVN#05187780
链接:http://jvn.jp/jp/JVN%2305187780/index.html

来源: hikiwiki.org
链接:http://hikiwiki.org/hiki-0_8_6.patch

来源: hikiwiki.org
链接:http://hikiwiki.org/en/advisory20070624.html

来源: MISC
链接:http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=430691

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享