CVE-2002-0196
CVSS6.4
发布时间 :2002-05-16 00:00:00
修订时间 :2008-09-10 20:00:41
NMCO    

[原文]GetRelativePath in ACD Incorporated CwpAPI 1.1 only verifies if the server root is somewhere within the path, which could allow remote attackers to read or write files outside of the web root, in other directories whose path includes the web root.


[CNNVD]CwpApi.php GetRelativePath()返回相对路径漏洞(CNNVD-200205-044)

        
        CwpApi(Comprehensive Web Programming API )是一个提供给网站开发人员的编程接口。用PHP实现,支持模板、配置文件、基于DSN的数据库管理并和语种无关。
        CwpApi某些函数的实现上存在问题,在某种很特殊的情况下,可能使攻击者访问到Web目录以外的文件。
        CwpApi的GetRelativePath()只检查路径中是否包含了Web的主目录,而不是检查目录是不是在Web主目录之下,因此如果Web的主目录为"/var/www",则"/etc/var/www/myfile.file"这样的路径也是合法的,如果这样的路径和文件确实存在,攻击者就有可能访问此文件。
        

- CVSS (基础分值)

CVSS分值: 6.4 [中等(MEDIUM)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: NONE [对系统可用性无影响]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0196
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0196
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200205-044
(官方数据源) CNNVD

- 其它链接及资源

http://www.iss.net/security_center/static/7981.php
(VENDOR_ADVISORY)  XF  cwpapi-getrelativepath-view-files(7981)
http://sourceforge.net/forum/forum.php?forum_id=144966
(PATCH)  CONFIRM  http://sourceforge.net/forum/forum.php?forum_id=144966
http://www.securityfocus.com/bid/3924
(UNKNOWN)  BID  3924
http://online.securityfocus.com/archive/1/251699
(UNKNOWN)  BUGTRAQ  20020122 (Repost) CwpApi : GetRelativePath() returns invalid paths (security advisory)

- 漏洞信息

CwpApi.php GetRelativePath()返回相对路径漏洞
中危 设计错误
2002-05-16 00:00:00 2005-05-02 00:00:00
远程  
        
        CwpApi(Comprehensive Web Programming API )是一个提供给网站开发人员的编程接口。用PHP实现,支持模板、配置文件、基于DSN的数据库管理并和语种无关。
        CwpApi某些函数的实现上存在问题,在某种很特殊的情况下,可能使攻击者访问到Web目录以外的文件。
        CwpApi的GetRelativePath()只检查路径中是否包含了Web的主目录,而不是检查目录是不是在Web主目录之下,因此如果Web的主目录为"/var/www",则"/etc/var/www/myfile.file"这样的路径也是合法的,如果这样的路径和文件确实存在,攻击者就有可能访问此文件。
        

- 公告与补丁

        临时解决方法:
        此问题没有合适的临时解决方法,请升级到软件最新版本。
        厂商补丁:
        ACD Incorporated
        ----------------
        目前厂商已经在新的1.1.1版本的软件中修复了这个安全问题,请到厂商的主页下载:
        
        http://sourceforge.net/project/showfiles.php?group_id=39378&release_id=69915

- 漏洞信息

2031
ACD CwpAPI Relative Path Validation
Remote / Network Access Input Manipulation
Loss of Confidentiality
Exploit Unknown

- 漏洞描述

CwpAPI contains a flaw that may lead to an unauthorized information disclosure. The issue is triggered when a remote attacker crafts a request to the GetRelativePath function, which will disclose the software's installation path or display the content of local files on the host, resulting in a loss of confidentiality.

- 时间线

2002-01-22 Unknow
Unknow Unknow

- 解决方案

Upgrade to version 1.1.1 or higher, as it has been reported to fix this vulnerability. An upgrade is required as there are no known workarounds.

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站