qmailadmin处理本地环境变量缓冲区溢出漏洞

漏洞信息详情

qmailadmin处理本地环境变量缓冲区溢出漏洞

漏洞简介

qmailadmin是一款由Inter7组织开发的qmail CGI形式管理程序。
qmailadmin在处理环境变量时对缓冲区边界缺少检查,本地攻击者可以利用这个漏洞进行缓冲区溢出攻击,以root用户的权限在系统中执行任意指令。
qmailadmin在处理QMAILADMIN_TEMPLATEDIR环境变量时缺少正确处理,由于qmailadmin默认以suid root方式安装,本地攻击者可以提交超长字符串作为QMAILADMIN_TEMPLATEDIR环境变量值,当qmailadmin处理时产生缓冲区溢出,精心构建字符串值可以使攻击者以root用户的权限在系统中执行任意指令。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* chmod u-x /usr/local/www/cgi-bin.default/qmailadmin/qmailadmin
厂商补丁:
inter7
——
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://inter7.com/qmailadmin/” target=”_blank”>
http://inter7.com/qmailadmin/

参考网址

来源: BID
名称: 5404
链接:http://www.securityfocus.com/bid/5404

来源: www.inter7.com
链接:http://www.inter7.com/qmailadmin/ChangeLog

来源: VULN-DEV
名称: 20020806 qmailadmin SUID buffer overflow
链接:http://marc.theaimsgroup.com/?l=vuln-dev&m=102859603029424&w=2

来源: BUGTRAQ
名称: 20020724 Re: qmailadmin SUID buffer overflow
链接:http://archives.neohapsis.com/archives/bugtraq/2002-08/0016.html

来源: XF
名称: qmailadmin-templatedir-bo(9786)
链接:http://www.iss.net/security_center/static/9786.php

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享