Verlihub创建不安全文件及远程代码执行漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1184540 漏洞类型 后置链接
发布时间 2008-11-21 更新时间 2008-12-30
CVE编号 CVE-2008-5706 CNNVD-ID CNNVD-200812-420
漏洞平台 N/A CVSS评分 6.9
|漏洞来源
https://www.securityfocus.com/bid/32889
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200812-420
|漏洞详情
Verlihub是运行在Linux操作系统上的DirectConnect协议服务器。Verlihub没有正确地过滤通过trigger机制传送给shell的用户输入,此外Verlihub守护程序还可能配置为以root用户权限运行,这就允许连接到hub的用户通过提交恶意请求执行任意命令,或允许本地攻击者通过对/tmp/trigger.tmp临时文件的符号链接攻击覆盖任意文件。以下是src/ctrigger.cpp文件的cTrigger::DoIt()函数中的有漏洞代码段:106stringcommand(buf);107filename=server.mConfigBaseDir;108filename.append("/tmp/trigger.tmp");109command.append("<");110command.append(filename);111cout>>command>>endl;112system(command.c_str());
|受影响的产品
Verlihub Project Verlihub 0.9.8d RC2
|参考资料

来源:BID
名称:32889
链接:http://www.securityfocus.com/bid/32889
来源:MILW0RM
名称:7183
链接:http://www.milw0rm.com/exploits/7183
来源:SREASON
名称:4800
链接:http://securityreason.com/securityalert/4800
来源:MLIST
名称:[oss-security]20081216CVEidrequest:verlihub
链接:http://openwall.com/lists/oss-security/2008/12/17/16
来源:MISC
链接:http://bugs.debian.org/506530