Локальное выполнение произвольных команд в Squirrelmail в плагине Vacation

Дата публикации:
14.01.2005
Дата изменения:
17.10.2006
Всего просмотров:
892
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Squirrelmail 0.15

Описание:
Уязвимость в плагине vacation в Squirrelmail позволяет локальному пользователю просматривать произвольные файлы на системе и выполнять произвольные команды.

Локальный пользователь может вызвать программу ftpfile и выполнить произвольные команды на системе с привилегиями root. Уязвимость существует из-за некорректной обработки данных, переданных в качестве аргументов, перед выполнением их с помощью вызова функции execve(). Поскольку ftpfile является setuid-приложением, то локальный пользователь может выполнить команды с привилегиями root. Пример:

ftpfile 0 root 0 get 0 "LSS-Security;id"

Локальный пользователь может также скопировать произвольные файлы на системе с привилегиями root в личную папку пользователя. Пример:

ftpfile localhost root root get ../../../../etc/shadow ./shadow

URL производителя: http://www.squirrelmail.org

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Squirrelmail vacation v0.15 local root exploit

или введите имя

CAPTCHA