安全研究
安全漏洞
Versant对象数据库VERSANT_ROOT远程任意命令执行漏洞
发布日期:2008-03-04
更新日期:2008-03-05
受影响系统:Versant Object Database <= 7.0.1.3
描述:
BUGTRAQ ID:
28097
Versant对象数据库用于在企业范围内提供可导航访问、无缝数据发布等服务。
VersantD在处理用户请求数据时存在漏洞,远程攻击者可能利用此漏洞控制服务器。
VersantD是用于管理Versant数据库的服务,默认监听于5019端口,在客户端连接后会分配一个新的端口,因此客户端首先要连接到5019端口(由ss.exe进程处理),在初始数据交换后连接会在新的端口上继续。
在客户端连接时服务器启动程序或锁定数据库文件所必须的完整路径是直接由客户端所传送的,因此如果客户端在VERSANT_ROOT字段中传送了c:\folder的话,服务器就会在使用-utility命令的情况下通过vs_prgExecAsync函数运行c:\folder\bin\obe.exe -version 7.0.1 -dbtype + -nettype 2 -arch 11 -utility -soc 220 o_oscp命令,然后在-utility使用以..\形式开始的自定义命令值,就可以删除服务器所添加的\bin\文件夹,这样不但可以执行自定义可执行程序,还可以执行额外的参数。此外还可以通过Windows共享使用\\myhost\myfolder作为路径执行服务器上没有的远程命令,因此攻击者可以在Versant服务器上执行任意本地或远程自定义命令。
<*来源:Luigi Auriemma (
aluigi@pivx.com)
链接:
http://marc.info/?l=bugtraq&m=120468784112145&w=2
http://secunia.com/advisories/29230/
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://aluigi.org/poc/versantcmd.zip建议:
厂商补丁:
Versant
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.versant.com/en_US/products/objectdatabase浏览次数:2626
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |