CVE-2003-1248
CVSS7.5
发布时间 :2003-12-31 00:00:00
修订时间 :2008-09-05 16:36:26
NMCO    

[原文]H-Sphere WebShell 2.3 allows remote attackers to execute arbitrary commands via shell metacharacters in the (1) mode and (2) zipfile parameters in a URL request.


[CNNVD]H-Sphere WebShell远程命令执行漏洞(CNNVD-200312-389)

        
        Webshell是一款基于WEB的应用程序,可以作为文件管理器进行文件上传和下载处理,使用用户名/密码方式进行认证,以suid root属性运行。
        Webshell中多处代码对用户提交的请求缺少正确过滤检查,远程攻击者可以利用这个漏洞以root用户权限在系统上执行任意命令。
        Webshell中的'command.C'114-117行中:
         string file = dirname + '/' + cgi.varByName("file");
         string mode = cgi.varByName("mode");
         string tmp=CHMOD+mode+" "+shquote(encodeFileName(file));
         if (0==system(tmp.c_str())) {
        由于对HTTP查询字段中的'mode'变量缺少正确检查,提交包含恶意命令的参数给'mode'变量,可以导致以root用户权限执行(如 'mode=$(cat /etc/passwd) 0755')。
        在'command2.cc'中的170-228之间也存在对输入缺少正确过滤问题:
         void Command::compress(bool download) {
         string zipfile=encodeFileName(cgi.varByName("zipfile"));
         string compression=cgi.varByName("compression");
         .
         .
         if (compression.compare("zip")==0) {
         .
         .
         cmd=ZIP" -q -r -b /tmp "+zipfile+tmp;
         }
         .
         .
         if (!error) {
         if (download)
         html.header("application/x-unknown");
         error= !((chdir(dirname.c_str())==0) && (system(cmd.c_str())==0));
        由于对HTTP查询中的'zipfile'字段数据缺少正确检查,提交包含元字符加SHELL命令的数据作为'zipfile'值,可能以root用户权限执行这些恶意命令(如'zipfile=xyzzy`ls -l`')。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-1248
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2003-1248
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200312-389
(官方数据源) CNNVD

- 其它链接及资源

http://www.securityfocus.com/bid/6539
(PATCH)  BID  6539
http://www.securityfocus.com/bid/6537
(PATCH)  BID  6537
http://www.securityfocus.com/archive/1/305313
(VENDOR_ADVISORY)  BUGTRAQ  20030106 Remote root vuln in HSphere WebShell
http://www.iss.net/security_center/static/11001.php
(PATCH)  XF  hsphere-webshell-encodefilename-execution(11001)
http://psoft.net/misc/webshell_patch.html
(PATCH)  MISC  http://psoft.net/misc/webshell_patch.html
http://www.securitytracker.com/id?1005893
(UNKNOWN)  SECTRACK  1005893

- 漏洞信息

H-Sphere WebShell远程命令执行漏洞
高危 输入验证
2003-12-31 00:00:00 2006-01-17 00:00:00
远程  
        
        Webshell是一款基于WEB的应用程序,可以作为文件管理器进行文件上传和下载处理,使用用户名/密码方式进行认证,以suid root属性运行。
        Webshell中多处代码对用户提交的请求缺少正确过滤检查,远程攻击者可以利用这个漏洞以root用户权限在系统上执行任意命令。
        Webshell中的'command.C'114-117行中:
         string file = dirname + '/' + cgi.varByName("file");
         string mode = cgi.varByName("mode");
         string tmp=CHMOD+mode+" "+shquote(encodeFileName(file));
         if (0==system(tmp.c_str())) {
        由于对HTTP查询字段中的'mode'变量缺少正确检查,提交包含恶意命令的参数给'mode'变量,可以导致以root用户权限执行(如 'mode=$(cat /etc/passwd) 0755')。
        在'command2.cc'中的170-228之间也存在对输入缺少正确过滤问题:
         void Command::compress(bool download) {
         string zipfile=encodeFileName(cgi.varByName("zipfile"));
         string compression=cgi.varByName("compression");
         .
         .
         if (compression.compare("zip")==0) {
         .
         .
         cmd=ZIP" -q -r -b /tmp "+zipfile+tmp;
         }
         .
         .
         if (!error) {
         if (download)
         html.header("application/x-unknown");
         error= !((chdir(dirname.c_str())==0) && (system(cmd.c_str())==0));
        由于对HTTP查询中的'zipfile'字段数据缺少正确检查,提交包含元字符加SHELL命令的数据作为'zipfile'值,可能以root用户权限执行这些恶意命令(如'zipfile=xyzzy`ls -l`')。
        

- 公告与补丁

        厂商补丁:
        HSphere
        -------
        目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
        升级程序:
        
        http://www.hsphere.com/WebShell-2.4.tar.gz

        或下载补丁:
        
        http://www.psoft.net/misc/webshell_patch.html

- 漏洞信息

59587
H-Sphere WebShell Multiple Parameter Shell Metacharacter Remote Command Execution
Remote / Network Access Input Manipulation
Loss of Integrity Patch / RCS
Vendor Verified

- 漏洞描述

- 时间线

2003-01-06 Unknow
Unknow Unknow

- 解决方案

Currently, there are no known workarounds or upgrades to correct this issue. However, Positive Software Corporations has released a patch to address this vulnerability.

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站