首页 -> 安全研究

安全研究

安全漏洞
wordtrans-web远程命令执行和跨站脚本执行漏洞

发布日期:2002-09-06
更新日期:2002-09-12

受影响系统:
wordtrans-web wordtrans.php
    - Debian Linux 3.0
    - RedHat Linux 7.3
描述:
CVE(CAN) ID: CVE-2002-0837

wordtrans-web是一款基于WEB的多语言字典查询工具,可使用在Linux和其他多种Unix操作系统下。

wordtrans-web对用户提交的输入缺少过滤,远程攻击者可以利用这个漏洞进行跨站脚本攻击和以WEB进程权限在系统上执行任意命令。

wordtrans-web中的wordtrans.php脚本对用户提交的查询参数缺少过滤,远程攻击者可以提交包含恶意脚本代码或者使用元字符的任意系统命令的数据作为查询参数,提交给wordtrans.php脚本解析,可导致以WEB进程权限在系统上执行任意命令,或者获得其他用户基于Cookie认证的信息。

RedHat Linux管理员可以通过如下命令验证是否安装这个包:

rpm -qi wordtrans-web

Guardent提供如下SNORT特征串可帮助用户检测:

alert tcp $EXTERNAL_NET any -> $WEB_SERVERS 80 (msg:"WEB-MISC wordtrans-web access"; flags:A+; uricontent:"/wordtrans.php"; nocase; classtype:attempted-recon; sid:1082322; rev:1;)

<*来源:Allen.Wilson (Allen.Wilson@guardent.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103158607631137&w=2
        https://www.redhat.com/support/errata/RHSA-2002-188.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* Guardent提供如下第三方临时解决方案:

下面是wordtrans-1.1pre8.php的补丁:

*** wordtrans-1.1pre8.php.old
- --- wordtrans-1.1pre8.php
***************
*** 15,20 ****
- --- 15,21 ----
  <head>
  <title>
  <?
+ $dict=ereg_replace("[^[:alnum:]-]","",$dict);
  if ($word == "") {
        if ($lang == "es")
                echo "Interfaz Web de Wordtrans";
                
下面是wordtrans-1.1pre9.php补丁:

*** wordtrans-1.1pre9.php.old
- --- wordtrans-1.1pre9.php
***************
*** 20,25 ****
- --- 20,26 ----
  <head>
  <title>
  <?
+ $dict=ereg_replace("[^[:alnum:]-]","",$dict);
  if ($word == "") {
        if ($lang == "es")
                echo "Interfaz Web de Wordtrans";

厂商补丁:

Debian
------
Debian用户可以通过在如下站点下载wordtrans-web 1.0beta2-2.5版本:

http://packages.debian.org/wordtrans-web

RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2002:188-08)以及相应补丁:
RHSA-2002:188-08:New wordtrans packages fix remote vulnerabilities
链接:https://www.redhat.com/support/errata/RHSA-2002-188.html

Red Hat网络用户可以通过使用'up2date'工具升级系统。

浏览次数:3024
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障