BUGTRAQ ID: 34306
CVE(CAN) ID: CVE-2009-0839,CVE-2009-0840,CVE-2009-0841,CVE-2009-0843,CVE-2009-0842,CVE-2009-1176,CVE-2009-1177
MapServer是用于创建交互式地图应用的多平台程序。
MapServer中存在多个安全漏洞,可能允许远程攻击者泄露敏感信息、绕过安全限制、导致拒绝服务或入侵有漏洞的系统。
1) 如果远程攻击者向服务器上传了恶意地图文件或通过id参数传送了包含有超过128字节字符串的特制请求的话,就可以在mapserv CGI程序中触发栈溢出,导致执行任意代码。以下是mapserv.c中有漏洞的代码段:
406: strncpy(mapserv->Id, mapserv->request->ParamValues[i], IDSIZE);
1112: int main(int argc, char *argv[]) {
1114: char buffer[1024], *value=NULL;
1783: sprintf(buffer, \"%s%s%s%s\", mapserv->map->web.imagepath, \\
mapserv->map->name, mapserv->Id, MS_QUERY_EXTENSION);
1826: }
2) mapserv CGI程序在处理Content-Length头时存在索引错误,远程攻击者可以通过提交特制的POST请求触发堆溢出,导致越界数组访问。成功攻击要求web服务器没有过滤Content-Length头。
3) 由于没有过滤对mapserv CGI程序所传送的id参数,远程攻击者可以通过目录遍历攻击向任意位置写入文件。以下是有漏洞部分的代码段:
[mapserv.c]
1783: sprintf(buffer, \"%s%s%s%s\", mapserv->map->web.imagepath, \\
mapserv->map->name, mapserv->Id, MS_QUERY_EXTENSION);
1784: if((status = msSaveQuery(mapserv->map, buffer)) != MS_SUCCESS) \\
return status;
[mapquery.c]
89: stream = fopen(filename, \"wb\");
90: if(!stream) {
91: [...]
92: return(MS_FAILURE);
93: }
4) 如果攻击者在.map文件中通过map参数指定了完整路径,则mapserv CGI程序在处理该文件时就会泄露文件中的敏感信息。
5) mapserv CGI程序对系统中是否存在的文件会返回不同的错误消息,远程攻击者可以利用queryfile请求参数判断是否存在特定的文件。
6) 特制的地图文件可以在maptemplate.c的msGenerateImages()函数中触发栈溢出。
University of Minnesota MapServer 5.2.1
University of Minnesota MapServer 4.10.3
University of Minnesota
-----------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
<a href=http://download.osgeo.org/mapserver/mapserver-4.10.4.tar.gz target=_blank rel=external nofollow>http://download.osgeo.org/mapserver/mapserver-4.10.4.tar.gz</a>
<a href=http://download.osgeo.org/mapserver/mapserver-5.2.2.tar.gz target=_blank rel=external nofollow>http://download.osgeo.org/mapserver/mapserver-5.2.2.tar.gz</a>
暂无评论