按 Enter 到主內容區
:::

TWCERT-電子報

:::

高階腳本語言Perl存在directory traversal,恐被寫入惡意檔案

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2019-04-02
  • 點閱次數:564
高階腳本語言Perl存在directory traversal,恐被寫入惡意檔案

CVE編號

CVE-2018-10860

內文

●概述:
Perl是高階、通用、直譯、動態的腳本程式語言,師法眾多語言特性(C、sed、awk、shell),廣泛應用於各領域,囿於其Archive::Zip模組具目錄遍歷瑕疵,遠端駭客製作惡意zip格式壓縮檔,內藏路徑符號 …./../,受害者解壓縮後,將突破Archive::Zip模組保護機制,能產生任意路徑與檔案,或者覆蓋既有路徑與檔案,破壞原始資料,目前最新版Perl亦無倖免,故全數版本盡皆淪陷,但非官方修補程式碼已公開。
●編註:
在Perl內ZIP檔案處理元件,提供Archive::Zip模組功能,其預設安全規則是,禁止在當下工作目錄之外解開壓縮檔,然而Archive::Zip模組本身出現directory traversal瑕疵,此弱點歸咎於使用者輸入字串未經充分檢查,任何特製的zip壓縮檔內部藏匿 ../ 上層路徑符號,在處理展開過程,可突破Archive::Zip模組保護機制,遠距攻擊者可藉此類手法,探勘目錄遍歷漏洞特性,強制在任何路徑解壓縮,生成新檔案,亦可覆蓋既有資料夾或檔案,破壞受害系統資料完整性。

影響產品

perl 5.28.0以前版本

解決辦法

修補程式碼,參考https://github.com/redhotpenguin/perl-Archive-Zip/commit/95e1df86327
回頁首