[翻訳:関谷 麻美]2002年3月22日◆概要: Perl を使ったホスト追跡ルーティング・プログラムのPenguin TraceRoute に脆弱性が確認された。リモート攻撃者はその脆弱性を利用して、perl スクリプトで任意のコマンドを実行することが可能になる。◆詳細:脆弱なシステム:Penguin TraceRoute バージョン 1.0 このスクリプトは、望ましくない文字をフィルタで除外しない。すなわち ; | 文字を使うと使用しているユーザの権限を持って任意のコマンドを実行することを可能にする。例:"127.0.0.1;cat /www/secure/.htpasswd" Or if the user has write access:もしくは、ユーザが書き込みアクセス権を持っている場合、 "127.0.0.1;echo I iz 1337>index.html".修正プログラムに関する情報: 好きなテキスト・エディタで perl スクリプトを開き、"$host = $q->param('host');" を持つ行を見つけなさい。通常それは 13 行目にあり、そしてその行の下に "$host =~ s/[;<>*|'&$!?#()[]{}:'"\]//g;" の行を追加する。これで、全ての望ましくない文字を除く。 ◆追加情報: paul jenkins がこの情報を提供した。[情報提供:SecuriTeam]http://www.securiteam.com/