漏洞信息详情

Fujitsu ServerView DBASCIIAccess脚本远程代码执行漏洞

漏洞简介

ServerView是用于进行自动分析和版本维护的资产管理工具。

ServerView的Web接口处理用户数据时存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上以Web进程的权限执行任意命令。

DBAsciiAccess CGI脚本提供了ping功能,该脚本Parameterlist参数的Servername子参数给出了所要ping的IP地址,但没有对这个IP地址执行任何检查。如果在IP后添加了拖尾分号,攻击者就可以注入任意shell命令并以Web服务器进程的权限执行。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接: http://support.fujitsu-siemens.com/Download/ShowDescription.asp?SoftwareGUID=D1ED76B7-FB37-4375-8744-8E6D5CFDC87F

参考网址

来源: BID 名称: 24762 链接:http://www.securityfocus.com/bid/24762 来源: BUGTRAQ 名称: 20070704 Fujitsu-Siemens ServerView Remote Command Execution 链接:http://www.securityfocus.com/archive/1/archive/1/472800/100/0/threaded 来源: MISC 链接:http://www.redteam-pentesting.de/advisories/rt-sa-2007-002.php 来源: SECUNIA 名称: 25944 链接:http://secunia.com/advisories/25944 来源: OSVDB 名称: 37835 链接:http://osvdb.org/37835 来源: XF 名称: serverview-servername-command-execution(35257) 链接:http://xforce.iss.net/xforce/xfdb/35257 来源: VUPEN 名称: ADV-2007-2441 链接:http://www.frsirt.com/english/advisories/2007/2441 来源: SREASON 名称: 2858 链接:http://securityreason.com/securityalert/2858

补丁

    暂无

漏洞信息快速查询

相关漏洞

更多