安全研究

安全漏洞
SmbClientParser Perl模块远程命令注入漏洞

发布日期:2008-07-18
更新日期:2008-07-22

受影响系统:
Alain Barbet Filesys::SmbClientParser 2.7
描述:
BUGTRAQ  ID: 30290

SmbClientParser是用于编写Netbios交互代码的PERL模块。

SmbClientParser模块没有正确地转义共享目录名中的字符,如果用户受骗处理了恶意SMB服务器共享的特制目录的话,就会导致执行任意指令。以下是模块中的有漏洞代码段:

my @var = `$pargs`;

pargs是由以下过滤器解析的:

  my $pargs;
   if ($args=~/^([^;]*)$/) { # no ';' nickel
     $pargs=$1;
   } elsif ($smbscript) { # ';' is allowed inside -c ' '
     if ($args=~/^([^;]* -c '[^']*'[^;]*)$/) {
       $pargs=$1;
     } else { # what that ?
       die("Why a ';' here ? => $args");
     }
   } else { die("Why a ';' here ? => $args"); }

如果共享文件夹有类似于以下的文件名的话:

' x && xterm &#

perl就会生成xterm。

<*来源:Jesus Olmos Gonzalez (jolmos@isecauditors.com
  
  链接:http://secunia.com/advisories/31175/
        http://marc.info/?l=bugtraq&m=121639621008926&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

共享文件夹包含有以下文件名:

' x && xterm &#

会执行以下命令:

/usr/bin/smbclient "//x.x.x.x/vulns" -U "user%pass"    -d0  -c 'cd "'
x && xterm &#"'  -D "/poc"

建议:
厂商补丁:

Alain Barbet
------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://search.cpan.org/~alian/Filesys-SmbClientParser-2.7/SmbClientParser.pm

浏览次数:3363
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障