漏洞信息详情
Barracuda Spam Firewall img.pl远程命令执行漏洞
- CNNVD编号:CNNVD-200509-075
- 危害等级: 高危
- CVE编号:
CVE-2005-2847
- 漏洞类型:
输入验证
- 发布时间:
2005-09-08
- 威胁类型:
远程
- 更新时间:
2006-08-23
- 厂 商:
barracuda_networks - 漏洞来源:
Francois Harvey f… -
漏洞简介
Barracuda Spam Firewall是用于保护邮件服务器的集成硬件和软件垃圾邮件解决方案。
Barracuda Spam Firewall中存在远程命令执行漏洞。img.pl脚本在用户读取完文件会试图断开文件。在/cgi-bin/img.pl脚本中:
my $file_img=\”/tmp/\”.CGI::param(\’\’f\’\’);
open (IMG, $file_img) or die \”Could not open image because: $!\n\”;
…
unlink ($file_img);
perl open函数还可以用于执行命令。如果字符串以\”|\”结束的话,脚本就会执行命令。
参考网址
来源: MISC
链接:http://www.securiweb.net/wiki/Ressources/AvisDeSecurite/2005.1
来源: SECTRACK
名称: 1014837
链接:http://www.securitytracker.com/alerts/2005/Sep/1014837.html
来源: BID
名称: 14712
链接:http://www.securityfocus.com/bid/14712
来源: SECUNIA
名称: 16683
链接:http://secunia.com/advisories/16683/
来源: BUGTRAQ
名称: 20050901 [SecuriWeb.2005.1] – Barracuda SPAM firewall advisory
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112560044813390&w=2