Open WebMail vacation.pl远程命令执行漏洞

漏洞信息详情

Open WebMail vacation.pl远程命令执行漏洞

漏洞简介

Open Webmail是一款开放源代码基于WEB的MAIL系统。
Open Webmail的vacation.pl对用户提交参数缺少充分检查,远程攻击者可以利用这个漏洞以Web进程权限在系统上执行任意命令。
vacation.pl是Open WebMail中自动回复的脚本,接收列表文件名参数时对文件是否存在没有检查,利用此问题可能以Web进程权限调用系统上任意程序。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 删除/usr/local/bin/vacation.pl或openwebmail.conf.default中更改vacation.pl路径。
厂商补丁:
Open Webmail
————
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://openwebmail.org/openwebmail/download/cert/patches/SA-04:04/vacation.pl.patch” target=”_blank”>
http://openwebmail.org/openwebmail/download/cert/patches/SA-04:04/vacation.pl.patch

参考网址

来源: XF
名称: open-webmail-vacation-program-execution(16549)
链接:http://xforce.iss.net/xforce/xfdb/16549

来源: BID
名称: 10637
链接:http://www.securityfocus.com/bid/10637

来源: OSVDB
名称: 7474
链接:http://www.osvdb.org/7474

来源: SECTRACK
名称: 1010605
链接:http://securitytracker.com/id?1010605

来源: SECUNIA
名称: 12017
链接:http://secunia.com/advisories/12017

来源: openwebmail.org
链接:http://openwebmail.org/openwebmail/download/cert/advisories/SA-04:04.txt

来源:NSFOCUS
名称:6646
链接:http://www.nsfocus.net/vulndb/6646

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享