BUGTRAQ ID: 30267
CGI::Session是一个Perl5库,可提供可靠易用的模块化会话管理系统。
CGI::Session没有充分的过滤CGISESSID cookie值便将其用在了File驱动中创建会话数据文件的文件名。如果远程攻击者在cookie值中注入了目录遍历序列,就会导致File驱动从配置的会话数据目录以外的任意文件读取会话数据。
仅在满足了所有以下条件的情况下才可以利用这个漏洞:
1 Web应用使用了CGI::Session中的File驱动管理会话。
2 Web应用部署于基于Windows的系统。
3 Web应用允许用户向服务器上的已知或可预测位置上传/创建/更新文件。
CPAN CGI::Session 4.33
CPAN CGI::Session 3.95
CPAN CGI::Session 3.94
Freestyle Wiki FSWiki 3.6.3dev3
Freestyle Wiki FSWiki 3.6.2
CPAN
----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
<a href=http://search.cpan.org/src/MARKSTOS/CGI-Session-4.34/Changes target=_blank>http://search.cpan.org/src/MARKSTOS/CGI-Session-4.34/Changes</a>
Freestyle Wiki
--------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
<a href=http://fswiki.org/wiki.pl?page=%CD%FA%CE%F2%2F2008%2D7%2D16 target=_blank>http://fswiki.org/wiki.pl?page=%CD%FA%CE%F2%2F2008%2D7%2D16</a>
暂无评论