Дата публикации: | 04.10.2002 |
Всего просмотров: | 978 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Sendmail – популярный почтовый агент для UNIX систем.
Программа smrsh (Sendmail Consortium-s Restricted SShell) разработана для предотвращения выполнения команд вне ограниченной среды. Однако, когда задаются команды, используя символы (||),(.) или (/), пользователи могут обойти проверки, выполняемые smrsh. Уязвимость позволяет пользователям выполнять команды не ограниченной среды. Пример: $ echo "echo unauthorized execute" > /tmp/unauth $ smrsh -c ". || . /tmp/unauth || ." /bin/sh: /etc/smrsh/.: is a directory unauthorized executeИли одну из следующих типов команд: smrsh -c "/ command" smrsh -c "../ command" smrsh -c "./ command" smrsh -c "././ command"уязвимость обнаружена в Sendmail Consortium Sendmail 8.12-8.12.6 |
Ссылки: | Sendmail smrsh Bypass Vulnerabilities |