漏洞信息详情
Alcatel-Lucent OmniPCX Enterprise远程命令注入漏洞
- CNNVD编号:CNNVD-200709-257
- 危害等级: 超危
- CVE编号:
CVE-2007-3010
- 漏洞类型:
输入验证
- 发布时间:
2007-09-18
- 威胁类型:
远程
- 更新时间:
2007-10-03
- 厂 商:
alcatel-lucent - 漏洞来源:
RedTeam Pentesting… -
漏洞简介
OmniPCX Enterprise是企业级的集成通讯解决方案。
OmniPCX所带的CGI脚本实现上存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上执行任意命令。
OmniPCX的Web界面所安装的CGI脚本masterCGI提供了ping功能,如果以ping和user参数运行该脚本的话,就可以从Web界面所在的服务器ping任意可到达的IP。ping是在服务器上执行的,运行服务器上所安装的ping程序,但在将user变量传送到shell之前没有进行任何过滤,因此可以在将任何命令注入到user变量中并执行。必须使用内部字段分隔符${IFS}编码空格,因为任何正常或URL编码的空格都会终止命令执行。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www1.alcatel-lucent.com/enterprise/en/products/phones/index.html
参考网址
来源: www1.alcatel-lucent.com
链接:http://www1.alcatel-lucent.com/psirt/statements/2007002/OXEUMT.htm
来源: MISC
链接:http://www.redteam-pentesting.de/advisories/rt-sa-2007-001.php
来源: SECUNIA
名称: 26853
链接:http://secunia.com/advisories/26853
来源: OSVDB
名称: 40521
来源: FULLDISC
名称: 20070917 Alcatel-Lucent OmniPCX Remote Command Execution
链接:http://marc.info/?l=full-disclosure&m=119002152126755&w=2
来源: XF
名称: alcatel-unified-mastercgi-command-execution(36632)
链接:http://xforce.iss.net/xforce/xfdb/36632
来源: BID
名称: 25694
链接:http://www.securityfocus.com/bid/25694
来源: BUGTRAQ
名称: 20070917 Alcatel-Lucent OmniPCX Remote Command Execution
链接:http://www.securityfocus.com/archive/1/archive/1/479699/100/0/threaded
来源: VUPEN
名称: ADV-2007-3185