Endymion Sake Mail NULL字符可导致文件泄露漏洞

漏洞信息详情

Endymion Sake Mail NULL字符可导致文件泄露漏洞

漏洞简介

Endymion Sake Mail 是一款基于WEB的邮件应用程序,运行在多种Unix和Linux系统平台下,也可运行于Windows平台下,由JAVA语言实现。
Endymion Sake Mail对用户输入没有进行过滤,可导致远程用户查看目标系统上任意文件内容。
远程攻击者可以通过提交包含连续(../)并在请求文件名后追加NULL字符(\\%00)的HTTP请求,可导致突破wwwroot目录限制并以sakemail的权限读取目标系统上的任意文件或者/xml文件内容。
由于xml-parser的行为特征在各系统平台上的不同,Unix版本可以允许读取任意文件,而Windows版本允许用户只能读取\”xml-类型\”文件。
如果系统使用mysql或者mssql数据库进行认证,可以在general.ini或者mail.ini配置文件中获得数据库用户名和密码。相关敏感配置文件如下:
mail.ini (db-用户名和密码)
generali.ini
mssqlserver.sql
mysql.sql

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 在漏洞修补之前,暂时停止此程序的使用。
厂商补丁:
Endymion
——–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.endymion.com/” target=”_blank”>
http://www.endymion.com/

参考网址

来源: BID
名称: 4223
链接:http://www.securityfocus.com/bid/4223

来源: XF
名称: sakemail-paramname-directory-traversal(8358)
链接:http://www.iss.net/security_center/static/8358.php

来源: BUGTRAQ
名称: 20020305 Endymion SakeMail and MailMan File Disclosure Vulnerability
链接:http://online.securityfocus.com/archive/1/259730

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享