Perlpodder 任意Shell命令执行漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1194895 漏洞类型 输入验证
发布时间 2006-05-23 更新时间 2006-05-24
CVE编号 CVE-2006-2550 CNNVD-ID CNNVD-200605-440
漏洞平台 N/A CVSS评分 5.1
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200605-440
|漏洞详情
Perlpodder是用PERL编写的podcatcher脚本,用于自动下载多媒体文件的索引。Perlpodder实现上存在输入验证漏洞,远程攻击者可能利用此漏洞诱使用户在客户机器上执行任意命令。当使用perlpodder获取文件索引的时候,perlpodder会从服务器所提供的XML文件获取媒体文件的URL。该URL保存到了$dlset变量中。有两种情况会同system()命令使用这个变量:第一种用途是同echo记录URL(278行):[...]277#addurlstologfiletomarkasretrieved278$addurl="echo".$dlset.">>$log_path";279system$addurl;[...]第二种用途是用wget获取媒体文件(294行):[...]291#Prepairtocallwget292293$wget_path="$cwd"."$datadir";294$wget_cmd="wget--quiet--background-o/dev/null-c--tries=2--timeout=20--random-wait".$dlset."-P".$wget_path;295296if($DEBUG>0){297298print"running".$wget_cmd."\n";299300}301302system$wget_cmd;[...]但没有正确的过滤$dlset,因此远程服务器可以在URL中包含任意Shell命令,然后使脚本调用system()执行。
|参考资料

来源:BID
名称:18067
链接:http://www.securityfocus.com/bid/18067
来源:BUGTRAQ
名称:20060522PerlpodderRemoteArbitraryCommandExecution
链接:http://www.securityfocus.com/archive/1/archive/1/434711/100/0/threaded
来源:MISC
链接:http://www.redteam-pentesting.de/advisories/rt-sa-2006-003.php
来源:VUPEN
名称:ADV-2006-1906
链接:http://www.frsirt.com/english/advisories/2006/1906
来源:XF
名称:perlpodder-dlset-command-execution(26575)
链接:http://xforce.iss.net/xforce/xfdb/26575
来源:OSVDB
名称:25708
链接:http://www.osvdb.org/25708
来源:SECUNIA
名称:20238
链接:http://secunia.com/advisories/20238
来源:FULLDISC
名称:20060522PerlpodderRemoteArbitraryCommandExecution
链接:http://archives.neohapsis.com/archives/fulldisclosure/2006-05/0570.html