Barracuda Spam Firewall img.pl远程命令执行漏洞

漏洞信息详情

Barracuda Spam Firewall img.pl远程命令执行漏洞

漏洞简介

Barracuda Spam Firewall是用于保护邮件服务器的集成硬件和软件垃圾邮件解决方案。

Barracuda Spam Firewall中存在远程命令执行漏洞。img.pl脚本在用户读取完文件会试图断开文件。在/cgi-bin/img.pl脚本中:

my $file_img=\”/tmp/\”.CGI::param(\’\’f\’\’);

open (IMG, $file_img) or die \”Could not open image because: $!\n\”;

unlink ($file_img);

perl open函数还可以用于执行命令。如果字符串以\”|\”结束的话,脚本就会执行命令。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.barracudanetworks.com/ns/products/spam_overview.php

参考网址

来源: MISC

链接:http://www.securiweb.net/wiki/Ressources/AvisDeSecurite/2005.1

来源: SECTRACK

名称: 1014837

链接:http://www.securitytracker.com/alerts/2005/Sep/1014837.html

来源: BID

名称: 14712

链接:http://www.securityfocus.com/bid/14712

来源: SECUNIA

名称: 16683

链接:http://secunia.com/advisories/16683/

来源: BUGTRAQ

名称: 20050901 [SecuriWeb.2005.1] – Barracuda SPAM firewall advisory

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112560044813390&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享