Barracuda Spam Firewall img.pl远程目录遍历漏洞

漏洞信息详情

Barracuda Spam Firewall img.pl远程目录遍历漏洞

漏洞简介

Barracuda Spam Firewall是用于保护邮件服务器的集成硬件和软件垃圾邮件解决方案。

Barracuda Spam Firewall中存在目录遍历漏洞。img.pl脚本在用户读取完文件会试图断开文件。在/cgi-bin/img.pl脚本中:

my $file_img=\”/tmp/\”.CGI::param(\’\’;f\’\’);

open (IMG, $file_img) or die \”Could not open image because: $!\n\”;

unlink ($file_img);

perl open函数还可以用于执行命令。如果字符串以\”|\”结束的话,脚本就会执行命令,将输出管道传输到IMG文件描述符。

文件检索:

f=../etc/passwd

攻击者可以利用这个漏洞获取管理员口令之类的敏感信息。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.barracudanetworks.com/ns/products/spam_overview.php

参考网址

来源: XF

名称: barracuda-img-command-execute(22120)

链接:http://xforce.iss.net/xforce/xfdb/22120

来源: SECTRACK

名称: 1014837

链接:http://www.securitytracker.com/alerts/2005/Sep/1014837.html

来源: BID

名称: 14710

链接:http://www.securityfocus.com/bid/14710

来源: MISC

链接:http://securiweb.net/wiki/Ressources/AvisDeSecurite/2005.1

来源: SECUNIA

名称: 16683

链接:http://secunia.com/advisories/16683/

来源: BUGTRAQ

名称: 20050901 [SecuriWeb.2005.1] – Barracuda SPAM firewall advisory

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112560044813390&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享