Squirrelmail G/PGP加密插件远程命令执行漏洞

漏洞信息详情

Squirrelmail G/PGP加密插件远程命令执行漏洞

漏洞简介

SquirrelMail是一款PHP编写的WEBMAIL程序。
SquirrelMail G/PGP插件存在一个输入过滤错误,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行任意命令。
问题存在于解析EMAIL地址的\”parseAddress()\”函数,在进行邮件加密时处理不够安全。增加\”;command;\”到新建EMAIL的To:行,然后点击\”encrypt now\”,会使部分Squirrelmail版本以Apache用户权限执行包含的任意命令。

漏洞公告

厂商补丁:
SquirrelMail
————
Squirrelmail version 1.4.2已经修复这个安全问题,请到厂商的主页下载:

http://www.squirrelmail.org” target=”_blank”>
http://www.squirrelmail.org

参考网址

来源: BUGTRAQ
名称: 20031224 Bugtraq Security Systems ADV-0001
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107247236124180&w=2

来源: XF
名称: squirrelmail-parseaddress-command-execution(14079)
链接:http://xforce.iss.net/xforce/xfdb/14079

来源: BID
名称: 9296
链接:http://www.securityfocus.com/bid/9296

来源: BUGTRAQ
名称: 20031226 Re: Reported Command Injection in Squirrelmail GPG
链接:http://www.securityfocus.com/archive/1/348366

来源: www.bugtraq.org
链接:http://www.bugtraq.org/advisories/_BSSADV-0001.txt

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享