Perl Fast CGI模块CGI变量验证安全绕过漏洞

漏洞起因
设计错误
危险等级

 
影响系统
Sven Verdoolaege FCGI 0.73
Sven Verdoolaege FCGI 0.72
Sven Verdoolaege FCGI 0.71
Sven Verdoolaege FCGI 0.70
 
 
不受影响系统
 
危害
远程攻击者可以利用漏洞绕过部分验证,获得资源访问。
 
攻击所需条件
攻击者必须访问FastCGI。
 
漏洞信息
FastCGI是语言无关的、可伸缩架构的CGI开放扩展。
perl Fast CGI没有正确清理部分相关特定HTTP请求的环境变量(在后续传入请求之间),远程攻击者可以利用此漏洞绕过验证处理,获得资源访问。
通过创建一个简单的fpl文件来显示环境变量,从不同为位置请求此文件(其中用一个是代理),每个请求处理正常,没有任何环境变量问题,但当更改此文件或简单touch操作后,当发生一个新请求时会编译一个新版本,但是部分环境变量会和触发重编译请求中的变量相同。因此如果请求中包含某些cookie,所有没有cookie的后续请求会根据Fast::CGI模块拥有与"重编译请求"相同的COOKIE,经证实,X_FORWARDED_FOR存在此问题。
 
测试方法
 
厂商解决方案
目前没有详细解决方案提供:
http://search.cpan.org/~skimo/FCGI-0.67/
 
漏洞提供者
Ferdinand and Russ Allbery

发表评论?

0 条评论。

发表评论