漏洞信息详情
cPanel Openwebmail本地权限提升漏洞
- CNNVD编号:CNNVD-200312-123
- 危害等级: 低危
- CVE编号:
CVE-2003-1426
- 漏洞类型:
配置错误
- 发布时间:
2003-02-20
- 威胁类型:
本地
- 更新时间:
2003-12-31
- 厂 商:
cpanel - 漏洞来源:
pokleyzz※ pokleyzz… -
漏洞简介
Cpanel是一款WEB主机控制程序,允许客户通过WEB接口管理WEB帐户。
Cpanel包含的openwebmail工具对环境变量处理不正确,本地攻击者可以利用这个漏洞进行权限提升攻击,以高权限在系统上执行任意命令。
openwebmail是用于WEB邮件读取,以suid root属性安装,Openwebmail会通过SCRIPT_FILENAME还击功能变量设置要包含的脚本文件,如:
/usr/local/cpanel/base/openwebmail/oom 14行:
if ( $ENV{\’\’SCRIPT_FILENAME\’\’} =~ m!^(.*?)/[\w\d\-]+\.pl! || $0 =~ m!^(.*?)/[\w\d\-]+\.pl! ) {
$SCRIPT_DIR=$1; }
if (!$SCRIPT_DIR) { print \”Content-type: text/html\n\n\$SCRIPT_DIR not set in CGI script!\n\”;
exit 0; }
push (@INC, $SCRIPT_DIR, \”.\”);
.
.
.
require \”openwebmail-shared.pl\”;
攻击者可以建立包含恶意代码的openwebmail-shared.pl脚本,并设置SCRIPT_FILENAME指定openwebmail-shared.pl的全路径,然后执行oom脚本(如suidperl -T /usr/local/cpanel/base/openwebmail/oom),就可以以高权限在系统上执行任意命令。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* chmod 755 /usr/local/cpanel/base/openwebmail/oom
厂商补丁:
cPanel
——
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.cpanel.net” target=”_blank”>
http://www.cpanel.net
参考网址
来源: XF
名称: cpanel-scriptfilename-gain-privileges(11357)
链接:http://xforce.iss.net/xforce/xfdb/11357
来源: BID
名称: 6885
链接:http://www.securityfocus.com/bid/6885
来源: VULNWATCH
名称: 20030218 Cpanel 5 and below remote command execution and local root vulnerabilities
链接:http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0087.html
来源:NSFOCUS
名称:4432
链接:http://www.nsfocus.net/vulndb/4432