作家
登录

unp文件名远程任意Shell命令注入漏洞

作者: 来源: 2012-06-12 21:25:29 阅读 我要评论

【51CTO.com 独家报道】

发布日期:2007-12-25
更新日期:2008-01-09

受影响系统:
DebianHelp unp < 1.0.14
不受影响系统:
DebianHelp unp 1.0.14

描述:

BUGTRAQ  ID: 27182
CVE(CAN) ID: CVE-2007-6610

unp是用于在Debian平台下使用的压缩解压文档的perl脚本。

unp处理文件名时存在漏洞,本地攻击者可能利用此漏洞通过诱使用户执行特定操作来提升权限。

unp没有正确地转义文件名,如果执行以下操作的话:

touch empty
zip `ls`.zip empty
unp `ls`.zip

就会给出目录列表。这意味着任何使用unp进行解压的应用程序都受基于文件名的命令注入攻击的影响。

<*来源:Erich Schubert (erich@debian.org)

链接:http://secunia.com/advisories/28282/
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=448437
http://security.gentoo.org/glsa/glsa-200801-01.xml
*>

建议:

厂商补丁:

Gentoo

Gentoo已经为此发布了一个安全公告(GLSA-200801-01)以及相应补丁:
GLSA-200801-01:unp: Arbitrary command execution
链接:http://security.gentoo.org/glsa/glsa-200801-01.xml

所有unp用户都应升级到最新版本:

# emerge --sync
# emerge --ask --oneshot --verbose ">=app-arch/unp-1.0.14"

DebianHelp

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.debianhelp.co.uk/unp.htm

【绿盟授权51CTO.COM 独家报道,未经书面许可不得转载!】


  推荐阅读

  Windows TCP/IP协议栈存在严重远程安全漏洞

【51CTO.com 独家报道】发布日期:2008-01-09综述:微软发布了1月份的2篇安全公告,这些公告描述并修复了3个安全漏洞,其中1个漏洞属于“紧急”风险级别。其中MS08-001中修复了两个WindowsTCP/IP协议实现中的远程漏洞>>>详细阅读


本文标题:unp文件名远程任意Shell命令注入漏洞

地址:http://www.17bianji.com/anquan/buding/2321.html

关键词: 探索发现

乐购科技部分新闻及文章转载自互联网,供读者交流和学习,若有涉及作者版权等问题请及时与我们联系,以便更正、删除或按规定办理。感谢所有提供资讯的网站,欢迎各类媒体与乐购科技进行文章共享合作。

网友点评
自媒体专栏

评论

热度

精彩导读
栏目ID=71的表不存在(操作类型=0)