安全研究

安全漏洞
MicroWorld eScan杀毒软件远程命令注入漏洞

发布日期:2010-03-14
更新日期:2010-03-16

受影响系统:
MicroWorld eScan (Linux) 3.x
MicroWorld MailScan (Linux) 3.x
描述:
BUGTRAQ  ID: 38750

eScan是综合的杀毒和内容安全解决方案。

Linux平台的eScan杀毒软件没有正确地过滤提交给forgotpassword.php页面的uname参数便在命令行中使用,远程攻击者可以通过提交恶意请求来注入并执行任意命令。以下是/opt/MicroWorld/var/www/htdocs/forgotpassword.php中的有漏洞代码段:  

include("common_functions.php");  

if ($_POST['forgot'] == "Send Password")  

{  
        $user = $_POST["uname"];

<*来源:Mohammed almutairi (Sa.attacker@gmail.com
  
  链接:http://secunia.com/advisories/38910/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.exploit-db.com/download/11720

建议:
厂商补丁:

MicroWorld
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.escanav.com/english/content/products/escan_linux/linux_products.asp

浏览次数:2930
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障