Дата публикации: | 30.10.2002 |
Всего просмотров: | 1277 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Mailreader.com 2.x |
Описание: | Mailreader.com (http://www.mailreader.com) – Web mail pop3 система, осуществленная в perl. В программе обнаружено несколько уязвимостей: 1. Чтение произвольных файлов: Уязвимость связанна с недостаточной проверкой переменной configLanguage, которая отвечает за установку используемого языка. Удаленный атакующий может использовать последовательность ‘../’чтобы получить доступ к любому файлу на системе. Пример: http://192.168.0.1/cgi-bin/mail/nph-mr.cgi?do=loginhelp&configLanguage=../.. /../../../../../etc/passwd%00 2. Удаленное выполнение команд Mailreader позволяет пользователю определить собственный почтовый сервер, так что любой пользователь может войти и использовать mailreader. Пользователь также может записать изменить конфигурацию SMTPServers, используя configSMTPServers. Для версии 2.3.30 и выше есть опция, которая определяет использование sendmail в качестве почтового агента. Ошибка связанна с недостаточной порверкой $CONFIG RealEmail} в compose.cgi, который будет использовать как $from в network.cgi: from network.cgi line 372: if ($server =~ /[.]*sendmail/) { # close the file 'cause it isn't needed close FILE; # send the file my $res = `$server -U -f$from -t -i < $filename`; # and escape return 1; }Это позволяет пользователю выполнять произвольные команды с привилегиями Web пользователя. Уязвимость обнаружена в Mailreader.com v2.3.30-2.3.31 |
Ссылки: | SCAN Associates Advisory : Multiple vurnerabilities on mailreader.com |