安全研究
安全漏洞
TWiki /bin/configure脚本文件泄露漏洞
发布日期:2008-09-17
更新日期:2008-09-19
受影响系统:
TWiki TWiki 4.2.0描述:
CVE(CAN) ID: CVE-2008-3195
TWiki是一款灵活易用、功能强大的企业协作平台和知识管理系统。
TWiki软件没有正确地验证某些URL输入,如果访问了包含有TWiki配置脚本的URL的话,攻击者就可以读取任意文件。
以下是/bin/configure脚本中的有漏洞代码:
if( $action eq 'image' ) {
# SMELL: this call is correct, but causes a perl error
# on some versions of CGI.pm
# print $query->header(-type => $query->param('type'));
# So use this instead:
print 'Content-type: '.$query->param('type')."\n\n";
if( open(F, 'logos/'.$query->param('image' ))) {
local $/ = undef;
print <F>;
close(F);
}
exit 0;
}
漏洞位于open()函数中。用户可以设置$query->param('type'),因此可以设置为text/plain。如果将image变量设置为文件路径的话,就可以查看该文件。
<*来源:Th1nk3r (cnwfhguohrugbo@gmail.com)
链接:http://www.kb.cert.org/vuls/id/362012
http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2008-3195#Hotfix_for_older_TWiki_versions
http://www.milw0rm.com/exploits/6269
http://www.debian.org/security/2008/dsa-1639
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
建议:
临时解决方法:
* 删除、重新命名TWiki配置脚本(twiki/bin/configure),或标记为不可执行。
* 限制访问包含有以下字符串的URL:
iptables -A INPUT -p tcp --dport 80 -m string --string '/bin/configure' --algo bm -j DROP
厂商补丁:
Debian
------
Debian已经为此发布了一个安全公告(DSA-1639-1)以及相应补丁:
DSA-1639-1:New twiki packages execution of arbitrary code
链接:http://www.debian.org/security/2008/dsa-1639
补丁下载:
Source archives:
http://security.debian.org/pool/updates/main/t/twiki/twiki_4.0.5-9.1etch1.dsc
Size/MD5 checksum: 657 402a4ba19643a0a537c9f790bd03c9d0
http://security.debian.org/pool/updates/main/t/twiki/twiki_4.0.5.orig.tar.gz
Size/MD5 checksum: 4264148 d984b90886c12601b76f51419bb5352b
http://security.debian.org/pool/updates/main/t/twiki/twiki_4.0.5-9.1etch1.diff.gz
Size/MD5 checksum: 40238 265511661493e751ffce5ba2b00c1555
Architecture independent packages:
http://security.debian.org/pool/updates/main/t/twiki/twiki_4.0.5-9.1etch1_all.deb
Size/MD5 checksum: 4254028 cd6524136eca86aefb207cc86abce619
补丁安装方法:
1. 手工安装补丁包:
首先,使用下面的命令来下载补丁软件:
# wget url (url是补丁下载链接地址)
然后,使用下面的命令来安装补丁:
# dpkg -i file.deb (file是相应的补丁名)
2. 使用apt-get自动安装补丁包:
首先,使用下面的命令更新内部数据库:
# apt-get update
然后,使用下面的命令安装更新软件包:
# apt-get upgrade
TWiki
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://twiki.org/p/pub/Codev/TWikiRelease04x02x03/configure
浏览次数:2555
严重程度:0(网友投票)
绿盟科技给您安全的保障
