当前位置:首页-->漏动公告
SugarCRM Community Edition RSS模块信息泄露漏洞
】来源: 时间:2008-05-04 17:55:15 浏览人次

 

    发布日期:2008-03-24
更新日期:2008-04-30

受影响系统:
SugarCRM SugarCRM Community Edition 5.0
SugarCRM SugarCRM Community Edition 4.5.1
不受影响系统:
SugarCRM SugarCRM Community Edition 5.0.0c
SugarCRM SugarCRM Community Edition 4.5.1j
描述:
BUGTRAQ  ID: 28981

SugarCRM是开源的客户关系管理系统。

SugarCRM没有正确地验证对RSS模块的输入便用于在cache/feeds目录中生成缓存文件,远程攻击者可能利用此漏洞在系统上创建文件。

RSS模块允许SugarCRM用户向个人RSS列表添加RSS源,但没有正确地过滤URL变量值,因此用户可以输入任意URI值。在这种情况下,SugarCRM可能无法在列表中显示新的RSS源,但应用程序会以所输入URL的md5哈希为文件名在cache/feeds目录中创建本地文件。

<*来源:Roberto Suggi Liverani Craig
  
  链接:http://secunia.com/advisories/30002/
        http://marc.info/?l=bugtraq&m=120948257932470&w=2
        http://www.sugarcrm.com/docs/Release_Notes/OpenSource_ReleaseNotes_4.5.1j/Sugar_Release_Notes_4.5.1j.2.6.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

如果通过认证的攻击者在RSS URL字段中输入了etc/passwd值,应用程序就会生成包含有文件路径字符串的MD5哈希,etc/passwd值哈希为5068b7c2b1707f8939b283a2758a691,然后将这个MD5哈希用作了/etc/passwd文件内容的文件名,这样就可以在http://sugarwebsiteaddress/cache/feeds/c5068b7c2b1707f8939b283a2758a691 公开查看/etc/passwd文件。

建议:
厂商补丁:

SugarCRM
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.sugarforge.org/frs/download.php/3947/SugarOS-Patch-4.5.1j.zip
http://www.sugarcrm.com/forums/showthread.php?t=32252

 

版权所有: 河南省保密技术检查中心 制作维护: 河南山谷创新网络科技有限公司

Copyright @ 2007 www.baomi.cn All rights reserved.