首页 -> 安全研究

安全研究

绿盟月刊
绿盟安全月刊->第36期->最新漏洞
期刊号: 类型: 关键词:
AIM 4.8.2790远程任意命令执行漏洞

日期:2002-11-01

发布日期:2002-10-21
更新日期:2002-10-24

受影响系统:
AOL Instant Messenger 4.8.2790
描述:
--------------------------------------------------------------------------------
AOL Instant Messenger是一款即时聊天工具。

AIM 4.8.2790版本对超文本连接处理不正确,远程攻击者可以利用这个漏洞诱使AIM用户点击以执行任意系统命令。

当恶意用户发送包含执行文件的链接给AIM用户处理时,AIM由于没有正确处理超链接,而在没有任何提示的情况下执行恶意链接中指定的命令。URL只要简单的指定文件名,但是不允许包含空格键和特殊字符,所以攻击者只能运行同一分区中的任意命令。

<*来源:Blud Clot
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103530129901182&w=2
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Blud Clot 提供了如下测试方法:

攻击者可以发送如下恶意链接给AIM用户:

<a href = "notepad.exe">hi</a>
<a href = "../../../../progra~1/trojan/trojan.exe">www.google.com</a>

建议:
--------------------------------------------------------------------------------
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 使用除AIM 4.8.2790版本之外的程序。

厂商补丁:

AOL
---
AOL Instant Messenger 4.7.2480和5.0.2938都不受影响,请使用这些版本。

http://www.aol.com
版权所有,未经许可,不得转载