Windows 平台上的Apache Subversion 存在命令行参数注入漏洞

admin 2024年10月9日11:07:13评论18 views字数 884阅读2分56秒阅读模式
Windows 平台上的Apache Subversion 存在命令行参数注入漏洞

摘要

在 Windows 平台上,如果处理特制的命令行参数字符串,则将命令行参数“最佳拟合”字符编码转换为Subversion 的可执行文件(例如 svn.exe等)可能会导致意外的命令行参数解释,包括参数注入和执行其他程序。类 UNIX 平台不受影响。

已知漏洞

Subversion 最高版本 1.14.3(含)。

已知修复

Subversion 1.14.4。

详细信息

在 Windows 平台上,命令行参数作为单个字符串传递给程序。由程序来分离命令行参数。在许多情况下,例如当 C 语言程序以main() 函数作为其入口点时,此命令行参数分离功能由库提供,并且对程序开发人员或多或少是透明的。此外,在 Windows 平台上,具有 main() 函数的程序默认以“ANSI”(多字节)字符串接收其命令行参数,尽管 Windows 系统本机使用 Unicode UTF-16 (WideChar)。这可能需要进行字符编码转换。在命令行上使用某些 Unicode 字符可能会触发“最佳拟合”算法来执行转换。攻击者可以使用特制的命令行参数字符串运行 Subversion 的可执行文件之一(svn.exe等),可以利用字符编码转换过程导致意外的命令行参数解释,从而导致参数注入和其他程序的执行。已知 Subversion 在 Windows 10 和 11 上受到影响;它也可能在大多数其他版本的 Windows 上受到影响。此问题仅影响 Windows 平台上的 Subversion。类 UNIX 平台不受影响。

严重性

  • CVSSv3.1 基本分数:8.2(高)
  • CVSSv3.1 基本向量:CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H

漏洞利用可能会导致意外的命令行参数解释、参数注入和其他程序的执行。

建议

我们建议所有用户升级到已知的 Subversion 修复版本 。

报告人

  • DEVCORE 研究团队的 Orange Tsai(@orange_8361)
  • DEVCORE 研究团队的 splitline(@_splitline_)

原文始发于微信公众号(独眼情报):Windows 平台上的Apache Subversion 存在命令行参数注入漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月9日11:07:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows 平台上的Apache Subversion 存在命令行参数注入漏洞https://cn-sec.com/archives/3244954.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息