安全研究

安全漏洞
CGI::Session CGISESSID Cookie值目录遍历漏洞

发布日期:2008-07-16
更新日期:2008-07-18

受影响系统:
CPAN CGI::Session 4.33
CPAN CGI::Session 3.95
CPAN CGI::Session 3.94
Freestyle Wiki FSWiki 3.6.3dev3
Freestyle Wiki FSWiki 3.6.2
不受影响系统:
CPAN CGI::Session 4.34
描述:
BUGTRAQ  ID: 30267

CGI::Session是一个Perl5库,可提供可靠易用的模块化会话管理系统。

CGI::Session没有充分的过滤CGISESSID cookie值便将其用在了File驱动中创建会话数据文件的文件名。如果远程攻击者在cookie值中注入了目录遍历序列,就会导致File驱动从配置的会话数据目录以外的任意文件读取会话数据。

仅在满足了所有以下条件的情况下才可以利用这个漏洞:

1 Web应用使用了CGI::Session中的File驱动管理会话。
2 Web应用部署于基于Windows的系统。
3 Web应用允许用户向服务器上的已知或可预测位置上传/创建/更新文件。

<*来源:Tan Chew Keong (chewkeong@security.org.sg
  
  链接:http://secunia.com/advisories/31117/
        http://secunia.com/advisories/31114/
        http://vuln.sg/cgisession433-en.html
        http://vuln.sg/fswiki362session-en.html
*>

建议:
厂商补丁:

CPAN
----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://search.cpan.org/src/MARKSTOS/CGI-Session-4.34/Changes

Freestyle Wiki
--------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://fswiki.org/wiki.pl?page=%CD%FA%CE%F2%2F2008%2D7%2D16

浏览次数:2651
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障