Выполнение SQL команд и обход аутентификации в Cyrus-Utils SASL LDAP+MYSQL Auth Patch

Дата публикации:
05.04.2002
Дата изменения:
17.10.2006
Всего просмотров:
920
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: The Cyrus SASL LDAP+MySQL - заплата расширения для Cyrus SASL LDAP+MySQL.

Из-за недоработки патча, пользователи могут получать доступ к почтовым учетным записям других пользователей. Пропуская специально обработанную SQL команду к вызову пароля, возможно вызвать успешный опознавательный ответ от MySQL сервера. Это дало бы доступ к почте пользователя, указанного в вызове входа в систему.

Уязвимость найдена в Cyrus-Utils SASL LDAP+MYSQL Auth Patch 1.5.24

Пример:
USER somename
+OK Name is a valid mailbox
PASS ') OR 1=1 HAVING FLOOR(RAND()*100)=1 AND ('1'='1
+OK Maildrop locked and ready
LIST


Ссылки: Источник

или введите имя

CAPTCHA