BUGTRAQ ID: 34306
CVE(CAN) ID: CVE-2009-0839,CVE-2009-0840,CVE-2009-0841,CVE-2009-0843,CVE-2009-0842,CVE-2009-1176,CVE-2009-1177
MapServer是用于创建交互式地图应用的多平台程序。
MapServer中存在多个安全漏洞,可能允许远程攻击者泄露敏感信息、绕过安全限制、导致拒绝服务或入侵有漏洞的系统。
406: strncpy(mapserv->Id, mapserv->request->ParamValues[i], IDSIZE);
1112: int main(int argc, char *argv[]) {
1114: char buffer[1024], *value=NULL;
1783: sprintf(buffer, "%s%s%s%s", mapserv->map->web.imagepath, \
mapserv->map->name, mapserv->Id, MS_QUERY_EXTENSION);
1826: }
mapserv CGI程序在处理Content-Length头时存在索引错误,远程攻击者可以通过提交特制的POST请求触发堆溢出,导致越界数组访问。成功攻击要求web服务器没有过滤Content-Length头。
由于没有过滤对mapserv CGI程序所传送的id参数,远程攻击者可以通过目录遍历攻击向任意位置写入文件。以下是有漏洞部分的代码段:
[mapserv.c]
1783: sprintf(buffer, "%s%s%s%s", mapserv->map->web.imagepath, \
mapserv->map->name, mapserv->Id, MS_QUERY_EXTENSION);
1784: if((status = msSaveQuery(mapserv->map, buffer)) != MS_SUCCESS) \
return status;
[mapquery.c]
89: stream = fopen(filename, "wb");
90: if(!stream) {
91: […]
92: return(MS_FAILURE);
93: }
如果攻击者在.map文件中通过map参数指定了完整路径,则mapserv CGI程序在处理该文件时就会泄露文件中的敏感信息。
mapserv CGI程序对系统中是否存在的文件会返回不同的错误消息,远程攻击者可以利用queryfile请求参数判断是否存在特定的文件。
特制的地图文件可以在maptemplate.c的msGenerateImages()函数中触发栈溢出。
University of Minnesota MapServer 5.2.1
University of Minnesota MapServer 4.10.3
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
<a href=“http://download.osgeo.org/mapserver/mapserver-4.10.4.tar.gz” target=“_blank”>http://download.osgeo.org/mapserver/mapserver-4.10.4.tar.gz</a>
<a href=“http://download.osgeo.org/mapserver/mapserver-5.2.2.tar.gz” target=“_blank”>http://download.osgeo.org/mapserver/mapserver-5.2.2.tar.gz</a>
http://site/cgi-bin/mapserv?map=/tmp/bof.map&mode=query&queryfile=/tmp/queryfile.qf&savequery=1&id=HHHHIIIIJJJJKKKK
http://site/cgi-bin/mapserv?map={mapfile}&mode=query&queryfile={queryfile}&savequery=1&id=/../../../tmp/oops>