漏洞信息详情
Perlpodder 任意Shell命令执行漏洞
- CNNVD编号:CNNVD-200605-440
- 危害等级: 高危
- CVE编号: CVE-2006-2550
- 漏洞类型: 输入验证
- 发布时间: 2006-05-23
- 威胁类型: 远程
- 更新时间: 2006-05-24
- 厂 商: perlpodder
- 漏洞来源: RedTeam http://www...
漏洞简介
Perlpodder是用PERL编写的podcatcher脚本,用于自动下载多媒体文件的索引。
Perlpodder实现上存在输入验证漏洞,远程攻击者可能利用此漏洞诱使用户在客户机器上执行任意命令。
当使用perlpodder获取文件索引的时候,perlpodder会从服务器所提供的XML文件获取媒体文件的URL。该URL保存到了$dlset变量中。有两种情况会同system()命令使用这个变量:
第一种用途是同echo记录URL(278行):
[...]
277 # add urls to log file to mark as retrieved
278 $addurl = \"echo \" . $dlset . \" >> $log_path \";
279 system $addurl;
[...]
第二种用途是用wget获取媒体文件(294行):
[...]
291 # Prepair to call wget
292
293 $wget_path = \"$cwd\". \"$datadir\" ;
294 $wget_cmd = \"wget --quiet --background -o /dev/null -c --tries=2
--timeout=20 --random-wait \" . $dlset . \" -P \".
$wget_path ;
295
296 if ($DEBUG > 0) {
297
298 print \"running \" . $wget_cmd . \"\n\" ;
299
300 }
301
302 system $wget_cmd;
[...]
但没有正确的过滤$dlset,因此远程服务器可以在URL中包含任意Shell命令,然后使脚本调用system()执行。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接: http://prdownloads.sourceforge.net/perlpodder/perlpodder-0.5.tar.gz?download
参考网址
来源: BID
名称: 18067
链接:http://www.securityfocus.com/bid/18067
来源: BUGTRAQ
名称: 20060522 Perlpodder Remote Arbitrary Command Execution
链接:http://www.securityfocus.com/archive/1/archive/1/434711/100/0/threaded
来源: MISC
链接:http://www.redteam-pentesting.de/advisories/rt-sa-2006-003.php
来源: VUPEN
名称: ADV-2006-1906
链接:http://www.frsirt.com/english/advisories/2006/1906
来源: XF
名称: perlpodder-dlset-command-execution(26575)
链接:http://xforce.iss.net/xforce/xfdb/26575
来源: OSVDB
名称: 25708
链接:http://www.osvdb.org/25708
来源: SECUNIA
名称: 20238
链接:http://secunia.com/advisories/20238
来源: FULLDISC
名称: 20060522 Perlpodder Remote Arbitrary Command Execution
链接:http://archives.neohapsis.com/archives/fulldisclosure/2006-05/0570.HTML
受影响实体
- Perlpodder Perlpodder:0.4
- Perlpodder Perlpodder:0.3
- Perlpodder Perlpodder:0.2
补丁
暂无
评论