Open WebMail任意脚本远程执行漏洞

漏洞信息详情

Open WebMail任意脚本远程执行漏洞

漏洞简介

Open Webmail是一款免费开放源代码由PERL编写的WEB EMAIL应用程序,可使用于Unix和Linux操作系统。

Open Webmail中的\’\’openwebmail-shared.pl\’\’脚本不正确检查用户输入,远程攻击者可以利用这个漏洞以root用户权限在系统上执行任意命令。Open Webmail以超级用户帐户使用suidperl运行某几个PERL CGI脚本,其中openwebmail-shared.pl脚本没有正确用户输入,可以导致以root用户权限在系统上执行任意命令

漏洞公告

临时解决方法:

如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 把如下代码:

– —

$loginname =~ s/\-session\-0.*$//; # Grab loginname from sessionid

– —

更改为:

– —

$loginname =~ s/\-session\-0.*$//; # Grab loginname from sessionid

$loginname =~ s/[\.\/\;\|\’\”\`\&]//g;

– —

厂商补丁:

Open Webmail

————

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Open Webmail Patch Open Webmail Patch


http://sourceforge.net/forum/forum.php?thread_id=782605&forum_id=108435” target=”_blank”>


http://sourceforge.net/forum/forum.php?thread_id=782605&forum_id=108435

参考网址

来源: sourceforge.net

链接:http://sourceforge.net/forum/forum.php?thread_id=782605&forum_id=108435

来源: BUGTRAQ

名称: 20021219 [Fix] Openwebmail 1.71 remote root compromise

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104032263328026&w=2

来源: XF

名称: open-webmail-command-execution(10904)

链接:http://xforce.iss.net/xforce/xfdb/10904

来源: BID

名称: 6425

链接:http://www.securityfocus.com/bid/6425

来源: BUGTRAQ

名称: 20021218 Openwebmail 1.71 remote root compromise

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104031696120743&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享