mantis -- cross site code execution (MS,补丁)

/ns/ld/softld/data/20020820030736.htm



mantis -- cross site code execution (MS,补丁)

涉及程序:
mantis

描述:
mantis 跨站代码执行(cross site code execution)缺陷


详细:
Mantis 是一款用PHP编写的基于web的 MySQL bug 跟踪系统,用户可在http://mantisbt.sourceforge.net/下载。

由于 mantisbt 的 summary_graph_functions.php 脚本对用户的输入缺乏正确的检查,远程攻击者可以利用这个缺陷包含远程服务器上的文件以WEB进程权限执行任意命令。

summary_graph_functions.php中的"g_jpgraph_path'"变量作为包含文件的路径来使用,攻击者可以调用这个变量来包含远程服务器上的恶意文件而导致在系统上以WEB用户执行任意命令或者导致系统文件内容泄露。

这个缺陷在版本 0.17.1-2.1 中已经得到修复。建议用户立即升级到修复版本。

受影响系统:
Mantisbt mantisbt 0.17.3-3

攻击方法:
暂无有效攻击代码

解决方案:
补丁下载:
Source archives:

http://security.debian.org/pool/updates/main/m/mantis/mantis_0.17.1-2.1.dsc
Size/MD5 checksum: 572 54c91541e3b545dc4d886e636fa29281

http://security.debian.org/pool/updates/main/m/mantis/mantis_0.17.1-2.1.diff.gz
Size/MD5 checksum: 13059 84958a5116cfa507e1b57c79b80ff782

http://security.debian.org/pool/updates/main/m/mantis/mantis_0.17.1.orig.tar.gz
Size/MD5 checksum: 220458 d8bac093eaf31ef5812e714db5c07f82

Architecture independent components:

http://security.debian.org/pool/updates/main/m/mantis/mantis_0.17.1-2.1_all.deb
Size/MD5 checksum: 248754 faf9f2489551528280a6f6bec8584dde

补丁安装方法:

1. 手工安装补丁包:

首先,使用下面的命令来下载补丁软件:
# wget url (url是补丁下载链接地址)

然后,使用下面的命令来安装补丁:
# dpkg -i file.deb (file是相应的补丁名)

2. 使用apt-get自动安装补丁包:

首先,使用下面的命令更新内部数据库:
# apt-get update

然后,使用下面的命令安装更新软件包:
# apt-get upgrade

Mantisbt
--------
在summary_graph_functions.php中最上面插入如下代码:

if ( isset($HTTP_GET_VARS['g_jpgraph_path']) ||
isset($HTTP_POST_VARS['g_jpgraph_path']) ||
isset($HTTP_COOKIE_VARS['g_jpgraph_path']) ) {
exit;
}


临时解决方案:
在Php.ini文件中设置allow_url_fopen为Off


附加信息:


相关站点:
http://www.cn.debian.org/security/2002/dsa-153