Mantis JpGraph库远程任意文件可包含漏洞

admin 2022-07-18 13:26:25 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Mantis JpGraph库远程任意文件可包含漏洞

  • CNNVD编号:CNNVD-200210-027
  • 危害等级: 高危
  • CVE编号: CVE-2002-1113
  • 漏洞类型: 设计错误
  • 发布时间: 2002-08-14
  • 威胁类型: 远程
  • 更新时间: 2005-05-13
  • 厂        商: mantis
  • 漏洞来源: Joao Gouveia※ thar...

漏洞简介

Mantis是一款基于WEB的PHP编写MySQL后台支持的漏洞跟踪系统。 Mantis的summary_graph_functions.php脚本对用户的输入缺少检查,远程攻击者可以利用这个漏洞包含远程服务器上的文件以WEB进程权限执行任意命令。 Mantis使用JpGraph库来生成一些统计图,部分代码储存在一个包含文件(summary_graph_functions.php)中,这个文件调用include()函数加载JpGraph库。JpGraph库的地址是储存在一个配置文件中的,而summary_graph_functions.php并未加载此配置文件而是假设其他脚本已经在它之前加载了配置文件。 因此summary_graph_functions.php直接将\"g_jpgraph_path\'\'\"变量作为包含JpGraph库文件的路径来使用,攻击者可以调用这个变量来包含远程服务器上的恶意文件而导致在系统上以WEB用户执行任意命令或者导致系统文件内容泄露。

漏洞公告

临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 如果您无法立刻升级,也可以手工修复此漏洞,在summary_graph_functions.php的最开头增加下列语句进行检查:

if ( isset($HTTP_GET_VARS['g_jpgraph_path']) ||

isset($HTTP_POST_VARS['g_jpgraph_path']) ||

isset($HTTP_COOKIE_VARS['g_jpgraph_path']) ) {

exit;

}

注:0.17.4a之前的版本还存在其他的严重漏洞,因此CNNVD建议您还是尽快升级到最新版本。

* 在Php.ini文件中设置allow_url_fopen为Off, 或者'register_globals' 为Off。 厂商补丁: Debian ------ Debian已经为此发布了一个安全公告(DSA-153-2)以及相应补丁:

DSA-153-2:New mantis package fixes several vulnerabilities

链接: http://www.debian.org/security/2002/dsa-153

补丁下载:

Debian GNU/Linux 3.0 alias woody

- --------------------------------

Source archives:

http://security.debian.org/pool/updates/main/m/mantis/mantis_0.17.1-2.2.dsc

Size/MD5 checksum: 572 b0e1d4b5e021afd1445497e79db30c99

http://security.debian.org/pool/updates/main/m/mantis/mantis_0.17.1-2.2.diff.gz

Size/MD5 checksum: 13992 808ef6b8552bfd50b9e1a0abb34620fd

http://security.debian.org/pool/updates/main/m/mantis/mantis_0.17.1.orig.tar.gz

Size/MD5 checksum: 220458 d8bac093eaf31ef5812e714db5c07f82

Architecture independent components:

http://security.debian.org/pool/updates/main/m/mantis/mantis_0.17.1-2.2_all.deb

Size/MD5 checksum: 249206 3891cfe394de49d7e57a4b4ed8f7db6f

补丁安装方法:

1. 手工安装补丁包:

首先,使用下面的命令来下载补丁软件:

# wget url (url是补丁下载链接地址)

然后,使用下面的命令来安装补丁:

# dpkg -i file.deb (file是相应的补丁名)

2. 使用apt-get自动安装补丁包:

首先,使用下面的命令更新内部数据库:

# apt-get update

然后,使用下面的命令安装更新软件包:

# apt-get upgrade Mantis ------ 目前厂商已经发布了0.17.4a以修复这个安全问题,请到厂商的主页下载:

http://mantisbt.sourceforge.net/download.php3

参考网址

来源: BID 名称: 5504 链接:http://www.securityfocus.com/bid/5504 来源: DEBIAN 名称: DSA-153 链接:http://www.debian.org/security/2002/dsa-153 来源: XF 名称: mantis-include-remote-files(9829) 链接:http://xforce.iss.net/xforce/xfdb/9829 来源: OSVDB 名称: 4858 链接:http://www.osvdb.org/4858 来源: BUGTRAQ 名称: 20020819 [Mantis Advisory/2002-04] Arbitrary code execution 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102978924821040&w=2 来源: BUGTRAQ 名称: 20020813 mantisbt security flaw 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102927873301965&w=2

受影响实体

  • Mantis Mantis:0.15.8  
  • Mantis Mantis:0.15.4  
  • Mantis Mantis:0.15.3  
  • Mantis Mantis:0.15.6  
  • Mantis Mantis:0.15.5  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0