安全研究
安全漏洞
Xfce-Terminal远程命令注入漏洞
发布日期:2007-07-12
更新日期:2007-08-13
受影响系统:
Xfce Xfce-Terminal 0.2.6描述:
BUGTRAQ ID: 24889
CVE(CAN) ID: CVE-2007-3770
Xfce Terminal是Xfce桌面环境的控制台工具。
Xfce Terminal在使用URL串构造命令调用时存在漏洞,远程攻击者可能利用此漏洞诱使用户执行恶意Shell命令。
Xfce Terminal的terminal/terminal.c文件中的terminal_helper_execute()函数使用/bin/sh -c生成浏览器进程,但没有正确的转义URL,如果用户受骗使用Open Link功能打开了恶意链接的话,就可能导致泄露敏感信息或执行Shell命令。
<*来源:Lasse Kärkkäinen
链接:http://secunia.com/advisories/26037
http://bugs.gentoo.org/show_bug.cgi?format=multiple&id=184886
http://bugzilla.xfce.org/show_bug.cgi?format=multiple&id=3383
http://www.debian.org/security/2007/dsa-1393
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://google.com/search?q=$(ls)&sourceid=b0rk
http://google.com/search?q=$HOME
建议:
厂商补丁:
Debian
------
Debian已经为此发布了一个安全公告(DSA-1393-1)以及相应补丁:
DSA-1393-1:New xfce4-terminal packages fix arbitrary command execution
链接:http://www.debian.org/security/2007/dsa-1393
补丁下载:
Source archives:
http://security.debian.org/pool/updates/main/x/xfce4-terminal/xfce4-terminal_0.2.5.6rc1-2etch1.dsc
Size/MD5 checksum: 973 a767bcd32857b6dcaf9408bdb4de3f4d
http://security.debian.org/pool/updates/main/x/xfce4-terminal/xfce4-terminal_0.2.5.6rc1-2etch1.diff.gz
Size/MD5 checksum: 13295 a1acf7fdea075e053c0bd84d0c8348f1
http://security.debian.org/pool/updates/main/x/xfce4-terminal/xfce4-terminal_0.2.5.6rc1.orig.tar.gz
Size/MD5 checksum: 1931925 25f5c03da6d048f68db208ac97cd4b78
alpha architecture (DEC Alpha)
http://security.debian.org/pool/updates/main/x/xfce4-terminal/xfce4-terminal_0.2.5.6rc1-2etch1_alpha.deb
Size/MD5 checksum: 1243092 c55bded377b1649d1ee5974e050c31ba
amd64 architecture (AMD x86_64 (AMD64))
http://security.debian.org/pool/updates/main/x/xfce4-terminal/xfce4-terminal_0.2.5.6rc1-2etch1_amd64.deb
Size/MD5 checksum: 1235646 e15c9137067ee951ac59a97dd5408ef8
arm architecture (ARM)
http://security.debian.org/pool/updates/main/x/xfce4-terminal/xfce4-terminal_0.2.5.6rc1-2etch1_arm.deb
Size/MD5 checksum: 1229456 0aad07c1e2d8b4ee9aef6d14a18122aa
hppa architecture (HP PA RISC)
http://security.debian.org/pool/updates/main/x/xfce4-terminal/xfce4-terminal_0.2.5.6rc1-2etch1_hppa.deb
Size/MD5 checksum: 1235794 ac1de3bf6a19a6ef9606c4c9d49980bf
i386 architecture (Intel ia32)
http://security.debian.org/pool/updates/main/x/xfce4-terminal/xfce4-terminal_0.2.5.6rc1-2etch1_i386.deb
Size/MD5 checksum: 1231226 9bd92a74e55983f42062b905cb075b76
ia64 architecture (Intel ia64)
http://security.debian.org/pool/updates/main/x/xfce4-terminal/xfce4-terminal_0.2.5.6rc1-2etch1_ia64.deb
Size/MD5 checksum: 1260480 2d3fdb96fad9b22c9735fb1814d66b1f
mips architecture (MIPS (Big Endian))
http://security.debian.org/pool/updates/main/x/xfce4-terminal/xfce4-terminal_0.2.5.6rc1-2etch1_mips.deb
Size/MD5 checksum: 1229220 57c8120bc3bfda7d06b2f45a4689eddc
mipsel architecture (MIPS (Little Endian))
http://security.debian.org/pool/updates/main/x/xfce4-terminal/xfce4-terminal_0.2.5.6rc1-2etch1_mipsel.deb
Size/MD5 checksum: 1228860 82f722ba9179ab366db71870272d0ce5
powerpc architecture (PowerPC)
http://security.debian.org/pool/updates/main/x/xfce4-terminal/xfce4-terminal_0.2.5.6rc1-2etch1_powerpc.deb
Size/MD5 checksum: 1228390 1d71e441159f19e6a0590791cbcae7b0
s390 architecture (IBM S/390)
http://security.debian.org/pool/updates/main/x/xfce4-terminal/xfce4-terminal_0.2.5.6rc1-2etch1_s390.deb
Size/MD5 checksum: 1233762 1768822b2d7f3b58aba7746bd7a646e3
sparc architecture (Sun SPARC/UltraSPARC)
http://security.debian.org/pool/updates/main/x/xfce4-terminal/xfce4-terminal_0.2.5.6rc1-2etch1_sparc.deb
Size/MD5 checksum: 1226378 7f230e00b3ed8fb6f64445af8ec0f489
补丁安装方法:
1. 手工安装补丁包:
首先,使用下面的命令来下载补丁软件:
# wget url (url是补丁下载链接地址)
然后,使用下面的命令来安装补丁:
# dpkg -i file.deb (file是相应的补丁名)
2. 使用apt-get自动安装补丁包:
首先,使用下面的命令更新内部数据库:
# apt-get update
然后,使用下面的命令安装更新软件包:
# apt-get upgrade
Xfce
----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.xfce.org/
浏览次数:3422
严重程度:0(网友投票)
绿盟科技给您安全的保障
