关键漏洞信息 发布日期: 2009年4月3日 受影响软件: ContentKeeper Technologies - ContentKeeper Web (版本125.09及以下) 漏洞类型: 远程命令执行和权限提升漏洞 影响: - 未认证用户可通过设备的管理IP地址远程执行命令,以Apache用户身份运行。 - 存在权限提升漏洞,允许未认证用户远程获取root权限。 漏洞详情 设备通过基于Web浏览器的HTML前端进行管理。 .htaccess文件禁止未认证访问已知的HTML管理页面,但其他二进制文件(如mimencode)暴露在外。 通过发送HTTP POST请求,可以将任意数据写入具有世界读写执行权限的默认文件。 发送HTTP GET请求到已写入的文件,可远程执行任意命令。 使用mimencode可进行目录遍历攻击,例如获取/etc/passwd的MIME编码副本。 Apache用户可用的setuid root benetool包含对'ps'等命令的不安全调用,允许通过PATH操作进行root权限提升。 解决方案 升级至125.10或更高版本。 参考资料 aushack.com公告: http://www.aushack.com/200904-contentkeeper.txt 致谢 Patrick Webster (patrick@aushack.com) 披露时间线 2008年4月10日 - 在审计过程中发现。 2008年7月18日 - 通知厂商。 2008年7月18日 - 厂商回应。 2009年2月18日 - 厂商确认修补版本。 2009年4月3日 - 公开披露。