漏洞信息详情
OMail Webmail远程命令执行漏洞
- CNNVD编号:CNNVD-200308-109
- 危害等级: 超危
- CVE编号:
CVE-2003-1202
- 漏洞类型:
输入验证
- 发布时间:
2003-08-19
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
omail - 漏洞来源:
Phillip Whelan※ pw… -
漏洞简介
Omail是一款由perl编写的结合qmail的WEB邮件系统。
Omail的checklogin()函数对用户提交的参数缺少充分过滤,远程攻击者可以利用这个漏洞以WEB权限在系统上执行任意指令。
问题存在于函数checklogin()中:
………
omail.pl, line 689:
my $command = \’\’echo -e \”\’\’. $domainname .\’\’\000\’\’.
$username .\’\’\000\’\’.$password .\’\’\000\” | \’\’ .$vauthenticate;
my $output = `$command`;
………
在调用此行之前,没有变量$domainname,$username,和$password进行充分的过滤,攻击者提交包含元字符的数据,可能以WEB权限在系统上执行任意命令。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 第三方补丁如下:
— omail-webmail-0.98.4/omail-old.pl 2001-08-26
08:35:27.000000000 -0400
+++ omail-webmail-0.98.4/omail.pl 2003-07-28
12:29:36.000000000 -0400
@@ -396,7 +396,7 @@
if (($vmailmgr || $vpopmail) && $cgi_mode eq “suid”) {
– if (!($userid =~ /(.*)\@(.*)/)) {
+ if (!($userid =~ /([A-Z,a-z,0-9]*)\@([\w\.]*)$/)) {
omailerror(“domain name is missing : format
userid\@domain”);
} else {
$userid = $1;
@@ -406,7 +406,7 @@
my $password = param(“password”);
– $password =~ /^(.+)$/;
+ $password =~ /^([^\”]+)$/;
$password = $1;
# 8 possible cases :
厂商补丁:
OMail
—–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
OMail Upgrade omail-webmail-0.98.5.tar.gz
http://prdownloads.sourceforge.net/omail/omail-webmail-0.98.5.tar.gz” target=”_blank”>
http://prdownloads.sourceforge.net/omail/omail-webmail-0.98.5.tar.gz
参考网址
来源: BID
名称: 8451
链接:http://www.securityfocus.com/bid/8451
来源: BUGTRAQ
名称: 20030821 Re: Remote Execution of Commands in Omail Webmail 0.98.4 and earlier
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106149679129042&w=2
来源: BUGTRAQ
名称: 20030821 Remote Execution of Commands in Omail Webmail 0.98.4 and earlier
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106132514828641&w=2
来源: XF
名称: omailwebmail-checklogin-code-execution(12948)
链接:http://xforce.iss.net/xforce/xfdb/12948
来源: SECUNIA
名称: 9585
链接:http://secunia.com/advisories/9585