1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2005-424 Vulnerabilidad de ejecución de comandos en varios scripts de Alkalay.

Se reportarón múltiples vulnerabilidades en varios scripts de Alkalay, que pueden explotarse para ejecutar comandos arbitrarios o realizar ataques de directory traversal.

  • Fecha de Liberación: 21-Sep-2005
  • Ultima Revisión: 21-Sep-2005
  • Fuente:

    sullo de CIRT.net

  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Verificación deficiente en parametros

Sistemas Afectados

Alkalay <= 1.91
  1. Descripción

    sullo reportó múltiples vulnerabilidades en varios scripts de Alkalay, que pueden explotarse por personas maliciosas para ejecutar comandos arbitrarios o realizar ataques de directory traversal.

  2. La entrada que se pasa al parámetro "from" dentro de "notify.cgi" no es verificada apropiadamente antes de usarse en la sentencia "open()". Esto puede explotarse para inyectar y ejecutar comandos de shell arbitrarios via el caracter pipa "|".

  3. La entrada que se pasa a los parámetros "type", "query" y "ns" dentro de "nslookup.cgi" no es verificada apropiadamente antes de usarse en la sentencia "open()". Esto puede explotarse para inyectar y ejecutar comandos de shell arbitrarios via el caracter pipa "|".

  4. La entrada que se pasa al parámetro "topic" dentro de "man-cgi.cgi" no es verificada apropiadamente antes de usarse en la sentencia "open()". Esto puede explotarse para inyectar y ejecutar comandos de shell arbitrarios via el caracter pipa "|".

  5. La entrada que se pasa al parámetro "template" dentro de "contibute.pl" y "contribute.cgi" no es verificada apropiadamente antes de usarse en la sentencia "open()". Esto puede explotarse para inyectar y ejecutar comandos de shell arbitrarios via el caracter pipa "|".

Las vulnerabilidades fue confirmadas en la última versión disponible. Otras versiones también podrián ser afectadas.

  • Impacto

    Acceso al sistema.

  • Solución

    Editar el código fuente para asegurarse que las entradas son verificadas apropiadamente.

  • Apéndices

    Mayor información.

    http://www.cirt.net/advisories/alkalay.shtml
  • La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

    • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

    UNAM-CERT
    Equipo de Respuesta a Incidentes UNAM
    Coordinación de Seguridad de la Información

    incidentes at seguridad.unam.mx
    phishing at seguridad.unam.mx
    http://www.cert.org.mx
    http://www.seguridad.unam.mx
    ftp://ftp.seguridad.unam.mx
    Tel: 56 22 81 69
    Fax: 56 22 80 47


    Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
    Copyright © Todos los derechos reservados
    UNAM - CERT