Python move-faqwiz.sh创建不安全临时文件漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1185270 漏洞类型 后置链接
发布时间 2008-09-18 更新时间 2009-02-05
CVE编号 CVE-2008-4108 CNNVD-ID CNNVD-200809-251
漏洞平台 N/A CVSS评分 7.2
|漏洞来源
https://cxsecurity.com/issue/WLB-2008090138
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200809-251
|漏洞详情
Python是一种开放源代码的脚本编程语言。Python的通用FAQ向导移动工具(move-faqwiz.sh)使用$RANDOM创建临时文件:28cut_n_pad$12suffix129cut_n_pad$21prefix230cut_n_pad$22suffix231tmpfile=tmp$RANDOM.tmp32file1=faq$prefix1.$suffix1.htp33file2=faq$prefix2.$suffix2.htp攻击者可以事先创建指向tmpXXXXX.tmp的符号链接($RANDOM所生成的输出仅为5位),然后运行move-faqwiz.sh就可以删除符号链接的目标,或将其截断为0大小。
|漏洞EXP

Hello Steve,

  could you please allocate a CVE id for the 
following Python generic FAQ wizard moving tool
issue:

References:

https://bugzilla.redhat.com/show_bug.cgi?id=462326
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=498899

Impact: Symbolic link attack possibility
Affected versions: python-2.3.4-*+

Thank you in advance

Kind regards
Jan iankko Lieskovsky
RH Security Response Team
|参考资料

来源:bugzilla.redhat.com
链接:https://bugzilla.redhat.com/show_bug.cgi?id=462326
来源:XF
名称:python-movefaqwiz-symlink(45161)
链接:http://xforce.iss.net/xforce/xfdb/45161
来源:SECTRACK
名称:1020904
链接:http://www.securitytracker.com/id?1020904
来源:BID
名称:31184
链接:http://www.securityfocus.com/bid/31184
来源:VUPEN
名称:ADV-2008-2659
链接:http://www.frsirt.com/english/advisories/2008/2659
来源:SREASON
名称:4274
链接:http://securityreason.com/securityalert/4274
来源:MLIST
名称:[oss-security]20080916Re:CVERequest(python)
链接:http://marc.info/?l=oss-security&m=122152861617434&w=2
来源:MLIST
名称:[oss-security]20080915CVERequest(python)
链接:http://marc.info/?l=oss-security&m=122148330903513&w=2
来源:bugs.debian.org
链接:http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=498899