漏洞信息详情
TWiki /bin/configure脚本文件泄露漏洞
漏洞简介
TWiki是一款灵活易用、功能强大的企业协作平台和知识管理系统。
TWiki软件没有正确地验证某些URL输入,如果访问了包含有TWiki配置脚本的URL的话,攻击者就可以读取任意文件。
以下是/bin/configure脚本中的有漏洞代码:
if( $action eq \'\'image\'\' ) {
# SMELL: this call is correct, but causes a perl error
# on some versions of CGI.pm
# print $query->header(-type => $query->param(\'\'type\'\'));
# So use this instead:
print \'\'Content-type: \'\'.$query->param(\'\'type\'\').\"\n\n\";
if( open(F, \'\'logos/\'\'.$query->param(\'\'image\'\'))) {
local $/ = undef;
print <F>;
(F);
}
exit 0;
}
漏洞位于open()函数中。用户可以设置$query->param(\'\'type\'\'),因此可以设置为text/plain。如果将image变量设置为文件路径的话,就可以查看该文件。
漏洞公告
参考网址
来源: US-CERT
名称: VU#362012
链接:http://www.kb.cert.org/vuls/id/362012
来源: CONFIRM
名称: http://twiki.org/cgi-bin/view/Codev/TWikiRelease04x02x03#4_2_3_Bugfix_Highlights
链接:http://twiki.org/cgi-bin/view/Codev/TWikiRelease04x02x03#4_2_3_Bugfix_Highlights
来源: twiki.org
链接:http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2008-3195
来源: XF
名称: twiki-configure-image-command-execution(45183)
链接:http://xforce.iss.net/xforce/xfdb/45183
来源: XF
名称: twiki-configure-directory-traversal(45182)
链接:http://xforce.iss.net/xforce/xfdb/45182
来源: MILW0RM
名称: 6269
链接:http://www.milw0rm.com/exploits/6269
来源: www.kb.cert.org
链接:http://www.kb.cert.org/vuls/id/RGII-7JEQ7L
来源: VUPEN
名称: ADV-2008-2586
链接:http://www.frsirt.com/english/advisories/2008/2586
来源: SREASON
名称: 4265
链接:http://securityreason.com/securityalert/4265
来源: SECUNIA
名称: 31964
链接:http://secunia.com/advisories/31964
来源: SECUNIA
名称: 31849
链接:http://secunia.com/advisories/31849
受影响实体
- Twiki Twiki:4.2.2<!--2000-1-1-->
- Twiki Twiki:4.0<!--2000-1-1-->
- Twiki Twiki:4.0.1<!--2000-1-1-->
- Twiki Twiki:4.0.0<!--2000-1-1-->
- Twiki Twiki:4.0.2<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...