CVE-2002-0462
CVSS6.4
发布时间 :2002-08-12 00:00:00
修订时间 :2008-09-05 16:28:05
NMCO    

[原文]bigsam_guestbook.php for Big Sam (Built-In Guestbook Stand-Alone Module) 1.1.08 and earlier allows remote attackers to cause a denial of service (CPU consumption) or obtain the absolute path of the web server via a displayBegin parameter with a very large number, which leaks the web path in an error message when PHP safe_mode is enabled, or consumes resources when safe_mode is not enabled.


[CNNVD]Big Sam Webroot路径泄露漏洞(CNNVD-200208-223)

        
        Big Sam是一款基于PHP语言实现的留言版程序,可以运行在Unix和Linux操作系统下,也可运行在Microsoft Windows操作系统平台下。
        Big Sam由于对传递给脚本的参数处理存在问题可导致webroot绝对路径泄露。
        攻击者可以对Big Sam系统中的bigsam_guestbook.php脚本参数displayBegin提交包含过多字符的变量,可导致Webroot相关绝对路径泄露给攻击者。
        攻击者可以通过这些信息,对目标系统进行进一步的攻击。
        

- CVSS (基础分值)

CVSS分值: 6.4 [中等(MEDIUM)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: NONE [不会对系统完整性产生影响]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0462
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0462
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200208-223
(官方数据源) CNNVD

- 其它链接及资源

http://www.securityfocus.com/bid/4312
(VENDOR_ADVISORY)  BID  4312
http://www.iss.net/security_center/static/8479.php
(VENDOR_ADVISORY)  XF  bigsam-safemode-path-disclosure(8479)
http://www.iss.net/security_center/static/8478.php
(VENDOR_ADVISORY)  XF  bigsam-displaybegin-dos(8478)
http://www.securityfocus.com/archive/1/262735
(VENDOR_ADVISORY)  BUGTRAQ  20020318 [ARL02-A11] Big Sam (Built-In Guestbook Stand-Alone Module) Multiple Vulnerabilities
http://www.gezzed.net/bigsam/bigsam.1_1_12.php.txt
(UNKNOWN)  CONFIRM  http://www.gezzed.net/bigsam/bigsam.1_1_12.php.txt
http://www.osvdb.org/5288
(UNKNOWN)  OSVDB  5288
http://www.osvdb.org/5287
(UNKNOWN)  OSVDB  5287

- 漏洞信息

Big Sam Webroot路径泄露漏洞
中危 未知
2002-08-12 00:00:00 2005-05-02 00:00:00
远程  
        
        Big Sam是一款基于PHP语言实现的留言版程序,可以运行在Unix和Linux操作系统下,也可运行在Microsoft Windows操作系统平台下。
        Big Sam由于对传递给脚本的参数处理存在问题可导致webroot绝对路径泄露。
        攻击者可以对Big Sam系统中的bigsam_guestbook.php脚本参数displayBegin提交包含过多字符的变量,可导致Webroot相关绝对路径泄露给攻击者。
        攻击者可以通过这些信息,对目标系统进行进一步的攻击。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 使用访问控制限制对"$displayBegin"变量的访问或者检查提供的POST号码是否存在。
        厂商补丁:
        Big Sam
        -------
        目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
        Big Sam Upgrade bigsam.1_1_09.php.txt
        
        http://zadrozynski.free.fr/bigsam/bigsam.1_1_09.php.txt

- 漏洞信息

5287
Big Sam bigsam_guestbook.php Path Disclosure
Remote / Network Access Information Disclosure, Input Manipulation
Loss of Confidentiality
Exploit Public

- 漏洞描述

BigSam 1.1.08 contains a flaw that may allow a remote denial of service or information disclosure. The issue is triggered when specially crafted URL is sent to the server, and will disclose the installation path of the program.

- 时间线

2002-03-18 2002-03-15
2002-03-18 Unknow

- 解决方案

Upgrade to version 1.1.09 or higher, as it has been reported to fix this vulnerability. An upgrade is required as there are no known workarounds.

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站