安全研究

安全漏洞
phpLDAPadmin cmd参数本地文件包含漏洞

发布日期:2009-12-14
更新日期:2009-12-22

受影响系统:
phpLDAPadmin phpLDAPadmin 1.1.0.5
描述:
BUGTRAQ  ID: 37327
CVE ID: CVE-2009-4427

phpLDAPadmin是基于web的LDAP客户端,允许方便的管理LDAP服务器。

phpLDAPadmin的cmd.php页面用户通过URI所提交的参数:  

line 10  

$www['cmd'] = get_request('cmd','REQUEST');  

line 22-27  

if (defined('HOOKSDIR') && file_exists(HOOKSDIR.$www['cmd'].'.php'))  

       $file = HOOKSDIR.$www['cmd'].'.php';  

elseif (defined('HTDOCDIR') && file_exists(HTDOCDIR.$www['cmd'].'.php'))  

       $file = HTDOCDIR.$www['cmd'].'.php';  

line 38-39  

if ($file)  

       include $file;  

远程攻击者可以通过URI请求中的cmd参数查看任意文件。

<*来源:ipsecs
  
  链接:http://secunia.com/advisories/37848/
        http://www.exploit-db.com/exploits/10410
        http://www.debian.org/security/2009/dsa-1965
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://server/phpldapadmin/cmd.php?cmd=../../../../etc/passwd%00  
http://server/phpldapadmin/cmd.php?cmd=../../../../issue%00

建议:
厂商补丁:

Debian
------
Debian已经为此发布了一个安全公告(DSA-1965-1)以及相应补丁:
DSA-1965-1:New phpldapadmin packages fix remote file inclusion
链接:http://www.debian.org/security/2009/dsa-1965

补丁下载:
Source archives:


http://security.debian.org/pool/updates/main/p/phpldapadmin/phpldapadmin_1.1.0.5-6+lenny1.dsc
Size/MD5 checksum:     1068 ebc99daefc4b94085ad54ce370e7dfed

http://security.debian.org/pool/updates/main/p/phpldapadmin/phpldapadmin_1.1.0.5.orig.tar.gz
Size/MD5 checksum:  1031912 5ea78a6758e347c77ef291882675f266

http://security.debian.org/pool/updates/main/p/phpldapadmin/phpldapadmin_1.1.0.5-6+lenny1.diff.gz
Size/MD5 checksum:    21645 99a56a04aebcd351d9ad737b36d7d553

Architecture independent packages:


http://security.debian.org/pool/updates/main/p/phpldapadmin/phpldapadmin_1.1.0.5-6+lenny1_all.deb
Size/MD5 checksum:   933570 eedb4237de11744a51142a9dfeaec806

补丁安装方法:

1. 手工安装补丁包:

  首先,使用下面的命令来下载补丁软件:
  # wget url  (url是补丁下载链接地址)

  然后,使用下面的命令来安装补丁:  
  # dpkg -i file.deb (file是相应的补丁名)

2. 使用apt-get自动安装补丁包:

   首先,使用下面的命令更新内部数据库:
   # apt-get update
  
   然后,使用下面的命令安装更新软件包:
   # apt-get upgrade

浏览次数:2595
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障