Alcatel-Lucent OmniPCX Enterprise远程命令注入漏洞

漏洞信息详情

Alcatel-Lucent OmniPCX Enterprise远程命令注入漏洞

漏洞简介

OmniPCX Enterprise是企业级的集成通讯解决方案。

OmniPCX所带的CGI脚本实现上存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上执行任意命令。

OmniPCX的Web界面所安装的CGI脚本masterCGI提供了ping功能,如果以ping和user参数运行该脚本的话,就可以从Web界面所在的服务器ping任意可到达的IP。ping是在服务器上执行的,运行服务器上所安装的ping程序,但在将user变量传送到shell之前没有进行任何过滤,因此可以在将任何命令注入到user变量中并执行。必须使用内部字段分隔符${IFS}编码空格,因为任何正常或URL编码的空格都会终止命令执行。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www1.alcatel-lucent.com/enterprise/en/products/phones/index.html

参考网址

来源: www1.alcatel-lucent.com

链接:http://www1.alcatel-lucent.com/psirt/statements/2007002/OXEUMT.htm

来源: MISC

链接:http://www.redteam-pentesting.de/advisories/rt-sa-2007-001.php

来源: SECUNIA

名称: 26853

链接:http://secunia.com/advisories/26853

来源: OSVDB

名称: 40521

链接:http://osvdb.org/40521

来源: FULLDISC

名称: 20070917 Alcatel-Lucent OmniPCX Remote Command Execution

链接:http://marc.info/?l=full-disclosure&m=119002152126755&w=2

来源: XF

名称: alcatel-unified-mastercgi-command-execution(36632)

链接:http://xforce.iss.net/xforce/xfdb/36632

来源: BID

名称: 25694

链接:http://www.securityfocus.com/bid/25694

来源: BUGTRAQ

名称: 20070917 Alcatel-Lucent OmniPCX Remote Command Execution

链接:http://www.securityfocus.com/archive/1/archive/1/479699/100/0/threaded

来源: VUPEN

名称: ADV-2007-3185

链接:http://www.frsirt.com/english/advisories/2007/3185

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享