CVE-2002-0094
CVSS7.5
发布时间 :2002-03-25 00:00:00
修订时间 :2008-09-05 16:27:09
NMCO    

[原文]config_converters.py in BSCW (Basic Support for Cooperative Work) 3.x and versions before 4.06 allows remote attackers to execute arbitrary commands via shell metacharacters in the file name during filename conversion.


[CNNVD]BSCW命令执行漏洞(CNNVD-200203-073)

        
        BSCW (Basic Support for Cooperative Work)是一款基于WEB的应用组件程序,允许用户通过WEB接口共享工作平台,运行在Microsoft Windows NT/2000系统上,也可运行在Linux和Unix系统平台上。BSCW调用外部程序来执行从一文件格式转换为另一文件格式的功能,如把GIF转换为JPEG。
        BSCW在处理用户输入的处理中存在漏洞,可以导致远程攻击者可以以httpd权限在目标系统上执行任意代码。
        BSCW没有过滤请求的外部文件转换程序名所包含的元字符,如'&',';', 和 '^',攻击者可以建立一个SHELL脚本并以test.jpg文件名上载,并把要转换为的文件名以类似;sh或者;ls命名,当转换成其他格式的时候,就只会以httpd的权限在系统主机上执行这些命令。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:fraunhofer_fit:bscw:3.4
cpe:/a:fraunhofer_fit:bscw:4.0

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0094
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0094
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200203-073
(官方数据源) CNNVD

- 其它链接及资源

http://www.securityfocus.com/bid/3776
(VENDOR_ADVISORY)  BID  3776
http://www.securityfocus.com/archive/1/248000
(VENDOR_ADVISORY)  BUGTRAQ  20020102 BSCW: Vulnerabilities and Problems
http://www.iss.net/security_center/static/7774.php
(VENDOR_ADVISORY)  XF  bscw-remote-shell-execution(7774)
http://bscw.gmd.de/WhatsNew.html
(UNKNOWN)  MISC  http://bscw.gmd.de/WhatsNew.html

- 漏洞信息

BSCW命令执行漏洞
高危 未知
2002-03-25 00:00:00 2006-08-28 00:00:00
远程  
        
        BSCW (Basic Support for Cooperative Work)是一款基于WEB的应用组件程序,允许用户通过WEB接口共享工作平台,运行在Microsoft Windows NT/2000系统上,也可运行在Linux和Unix系统平台上。BSCW调用外部程序来执行从一文件格式转换为另一文件格式的功能,如把GIF转换为JPEG。
        BSCW在处理用户输入的处理中存在漏洞,可以导致远程攻击者可以以httpd权限在目标系统上执行任意代码。
        BSCW没有过滤请求的外部文件转换程序名所包含的元字符,如'&',';', 和 '^',攻击者可以建立一个SHELL脚本并以test.jpg文件名上载,并把要转换为的文件名以类似;sh或者;ls命名,当转换成其他格式的时候,就只会以httpd的权限在系统主机上执行这些命令。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 修改在BSCW安装目录"/src"中的"config_converters.py"文件,把如下条目:
        # JPEG -> GIF (0.8)
        ('image/jpeg', 'image/gif', '0.8',
        '/usr/bin/X11/djpeg -gif -outfile %(dest)s %(src)s',
        'Colors, if more than 256'),
        修改成:
        # JPEG -> GIF (0.8)
        ('image/jpeg', 'image/gif', '0.8',
        '/usr/bin/X11/djpeg -gif -outfile "%(dest)s" "%(src)s"',
        'Colors, if more than 256'),
        厂商补丁:
        BSCW
        ----
        目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
        BSCW BSCW 3.4:
        BSCW Upgrade BSCW 4.0.6
        
        http://bscw.gmd.de/Download.html

        BSCW BSCW 4.0:
        BSCW Upgrade BSCW 4.0.6
        
        http://bscw.gmd.de/Download.html

- 漏洞信息

5375
BSCW config_converters.py File Conversion Execute Arbitrary Command

- 漏洞描述

Unknown or Incomplete

- 时间线

2004-04-08 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站