zip()'函数远程命令注入漏洞

发布日期:2013-11-12
更新日期:2013-12-05

受影响系统:
rubygems sprout 0.7.246
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 64047
CVE(CAN) ID: CVE-2013-6421

Sprout是模块化工具组,可以提高创建和管理编程对象的效率。

Sprout 0.7.246及其他版本的unpack_zip()函数在实现上存在安全漏洞,攻击者可以注入shell元字符,执行shell命令。

<*来源:Larry W. Cashdollar (lwc@vapid.dhs.org)
 
  链接:
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

filename;id;.zip

建议:
--------------------------------------------------------------------------------
厂商补丁:

rubygems
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/4e0af87fed895318b5fc722b067d42c0.html