CVE-2000-0590
CVSS7.5
发布时间 :2000-07-04 00:00:00
修订时间 :2008-09-05 16:21:23
NMCOE    

[原文]Poll It 2.0 CGI script allows remote attackers to read arbitrary files by specifying the file name in the data_dir parameter.


[CNNVD]CGI-World Poll远程泄漏文件内容漏洞(CNNVD-200007-005)

        
        Poll 是一个用PERL编写的CGI程序,用于在网站上进行投票。
        2.0版本的Poll存在一个问题可能会导致系统目录中的文件内容泄露。
        Poll的Poll_It_SSI_v2.0.cgi程序可接受很多变量,这些变量可以被远程用户在提交的HTTP请求中控制,但是Poll并没有很好的限制这些输入的变量,可以用来查看系统中任意文件内容。恶意用户可以在data_dir参数中指定要查看的文件。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2000-0590
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2000-0590
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200007-005
(官方数据源) CNNVD

- 其它链接及资源

http://www.securityfocus.com/bid/1431
(VENDOR_ADVISORY)  BID  1431
http://archives.neohapsis.com/archives/bugtraq/2000-07/0076.html
(VENDOR_ADVISORY)  BUGTRAQ  20000706 Vulnerability in Poll_It cgi v2.0
http://xforce.iss.net/static/4878.php
(VENDOR_ADVISORY)  XF  http-cgi-pollit-variable-overwrite(4878)

- 漏洞信息

CGI-World Poll远程泄漏文件内容漏洞
高危 未知
2000-07-04 00:00:00 2005-05-02 00:00:00
远程  
        
        Poll 是一个用PERL编写的CGI程序,用于在网站上进行投票。
        2.0版本的Poll存在一个问题可能会导致系统目录中的文件内容泄露。
        Poll的Poll_It_SSI_v2.0.cgi程序可接受很多变量,这些变量可以被远程用户在提交的HTTP请求中控制,但是Poll并没有很好的限制这些输入的变量,可以用来查看系统中任意文件内容。恶意用户可以在data_dir参数中指定要查看的文件。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 手工修改脚本,找到第 78 行:
        %in = &ReadForm
        这条语句出现在初始化内部变量之后。
        将该行移动到66行,使程序解析GET请求,然后设置内部变量成缺省值。
        厂商补丁:
        CGI-World
        ---------
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://www.cgi-world.com/pollit.html

- 漏洞信息 (20059)

CGI-World Poll It 2.0 Internal Variable Override Vulnerability (EDBID:20059)
cgi remote
2000-07-04 Verified
0 Adrian Daminato
N/A [点击下载]
source: http://www.securityfocus.com/bid/1431/info

Poll It is a Perl CGI application used to create and maintain opinion polls on websites. The program relies on a number of internal variables. These variables can be overwritten by any remote user by specifying the new value as a variable in the GET request. This is due to the fact that Poll It overwrites variables to user-supplied values after it sets them to the internally-specified defaults.

This can lead to unauthorized file reads, as well as potentially other compromises. 

http: //target/cgi-bin/pollit/Poll_It_SSI_v2.0.cgi?data_dir=/etc/passwd%00 		

- 漏洞信息

358
Poll It CGI data_dir Parameter Arbitrary File Access
Remote / Network Access Input Manipulation
Loss of Confidentiality Solution Unknown
Exploit Public Third-party Verified

- 漏洞描述

- 时间线

2000-07-06 Unknow
Unknow Unknow

- 解决方案

OSVDB is not aware of a solution for this vulnerability.

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站