Penguin TraceRoute は、リモートコマンドの実行を可能にする | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.09.25(火)

Penguin TraceRoute は、リモートコマンドの実行を可能にする

[翻訳:関谷 麻美] 2002年3月22日

国際 海外情報
[翻訳:関谷 麻美]
2002年3月22日

◆概要:
 Perl を使ったホスト追跡ルーティング・プログラムのPenguin TraceRoute に脆弱性が確認された。リモート攻撃者はその脆弱性を利用して、perl スクリプトで任意のコマンドを実行することが可能になる。

◆詳細:
脆弱なシステム:
Penguin TraceRoute バージョン 1.0

 このスクリプトは、望ましくない文字をフィルタで除外しない。すなわち ; | 文字を使うと使用しているユーザの権限を持って任意のコマンドを実行することを可能にする。

例:
"127.0.0.1;cat /www/secure/.htpasswd"
Or if the user has write access:
もしくは、ユーザが書き込みアクセス権を持っている場合、
"127.0.0.1;echo I iz 1337>index.html".

修正プログラムに関する情報:
 好きなテキスト・エディタで perl スクリプトを開き、"$host = $q->param('host');" を持つ行を見つけなさい。通常それは 13 行目にあり、そしてその行の下に "$host =~ s/[;<>*|'&$!?#()[]{}:'"\]//g;" の行を追加する。これで、全ての望ましくない文字を除く。

◆追加情報:
 paul jenkins がこの情報を提供した。

[情報提供:SecuriTeam]
http://www.securiteam.com/

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×