漏洞信息详情
Open WebMail任意脚本远程执行漏洞
- CNNVD编号:CNNVD-200212-077
- 危害等级: 高危
- CVE编号:
CVE-2002-1385
- 漏洞类型:
输入验证
- 发布时间:
2002-12-26
- 威胁类型:
本地
- 更新时间:
2012-11-30
- 厂 商:
open_webmail - 漏洞来源:
Dmitry Guyvoronsky… -
漏洞简介
Open Webmail是一款免费开放源代码由PERL编写的WEB EMAIL应用程序,可使用于Unix和Linux操作系统。
Open Webmail中的\’\’openwebmail-shared.pl\’\’脚本不正确检查用户输入,远程攻击者可以利用这个漏洞以root用户权限在系统上执行任意命令。Open Webmail以超级用户帐户使用suidperl运行某几个PERL CGI脚本,其中openwebmail-shared.pl脚本没有正确用户输入,可以导致以root用户权限在系统上执行任意命令
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 把如下代码:
– —
$loginname =~ s/\-session\-0.*$//; # Grab loginname from sessionid
– —
更改为:
– —
$loginname =~ s/\-session\-0.*$//; # Grab loginname from sessionid
$loginname =~ s/[\.\/\;\|\’\”\`\&]//g;
– —
厂商补丁:
Open Webmail
————
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Open Webmail Patch Open Webmail Patch
http://sourceforge.net/forum/forum.php?thread_id=782605&forum_id=108435” target=”_blank”>
http://sourceforge.net/forum/forum.php?thread_id=782605&forum_id=108435
参考网址
来源: sourceforge.net
链接:http://sourceforge.net/forum/forum.php?thread_id=782605&forum_id=108435
来源: BUGTRAQ
名称: 20021219 [Fix] Openwebmail 1.71 remote root compromise
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104032263328026&w=2
来源: XF
名称: open-webmail-command-execution(10904)
链接:http://xforce.iss.net/xforce/xfdb/10904
来源: BID
名称: 6425
链接:http://www.securityfocus.com/bid/6425
来源: BUGTRAQ
名称: 20021218 Openwebmail 1.71 remote root compromise
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104031696120743&w=2