安全研究

安全漏洞
FastJar extract_jar()函数目录遍历漏洞

发布日期:2010-07-08
更新日期:2010-07-07

受影响系统:
FastJar FastJar 0.98
FastJar FastJar 0.93
描述:
BUGTRAQ  ID: 41009,41006
CVE ID: CVE-2010-2322,CVE-2010-0831

FastJar是用C编写的用于替换Sun的jar工具的软件包。

FastJar软件包的jartool.c文件中的extract_jar函数在获取档案的绝对路径名时没有正确地执行过滤,用户受骗打开了.jar档案中带有特制完整路径名的文件时就可能导致目录遍历,在磁盘指定的位置上创建或覆盖任意文件。

<*来源:Dan Rosenberg
  
  链接:http://marc.info/?l=oss-security&m=127602564508766&w=2
        https://bugs.launchpad.net/ubuntu/+source/fastjar/+bug/540575
        https://bugzilla.redhat.com/show_bug.cgi?format=multiple&id=594497
        https://bugzilla.redhat.com/show_bug.cgi?format=multiple&id=601823
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

https://bugzilla.redhat.com/attachment.cgi?id=415508

建议:
厂商补丁:

FastJar
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://packages.debian.org/changelogs/pool/main/f/fastjar/fastjar_0.98-3/changelog

浏览次数:2223
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障