Security Lab

Несколько уявимостей в Mailreader.com

Дата публикации:30.10.2002
Всего просмотров:1328
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Mailreader.com 2.x
Описание: Mailreader.com (http://www.mailreader.com) – Web mail pop3 система, осуществленная в perl. В программе обнаружено несколько уязвимостей:

1. Чтение произвольных файлов:

Уязвимость связанна с недостаточной проверкой переменной configLanguage, которая отвечает за установку используемого языка. Удаленный атакующий может использовать последовательность ‘../’чтобы получить доступ к любому файлу на системе. Пример:

http://192.168.0.1/cgi-bin/mail/nph-mr.cgi?do=loginhelp&configLanguage=../.. /../../../../../etc/passwd%00

2. Удаленное выполнение команд

Mailreader позволяет пользователю определить собственный почтовый сервер, так что любой пользователь может войти и использовать mailreader. Пользователь также может записать изменить конфигурацию SMTPServers, используя configSMTPServers. Для версии 2.3.30 и выше есть опция, которая определяет использование sendmail в качестве почтового агента. Ошибка связанна с недостаточной порверкой $CONFIG RealEmail} в compose.cgi, который будет использовать как $from в network.cgi:

from network.cgi line 372:

if ($server =~ /[.]*sendmail/) {
# close the file 'cause it isn't needed
close FILE;
# send the file
my $res = `$server -U -f$from -t -i < $filename`;
# and escape
return 1;
}
Это позволяет пользователю выполнять произвольные команды с привилегиями Web пользователя.

Уязвимость обнаружена в Mailreader.com v2.3.30-2.3.31

Ссылки: SCAN Associates Advisory : Multiple vurnerabilities on mailreader.com