Barracuda Networks垃圾邮件防火墙管道符号安全绕过漏洞

漏洞信息详情

Barracuda Networks垃圾邮件防火墙管道符号安全绕过漏洞

漏洞简介

Barracuda Spam Firewall是用于保护邮件服务器的集成硬件和软件垃圾邮件解决方案。

Barracuda垃圾邮件防火墙Login.pm脚本中的guest帐号有硬编码的口令bnadmin99。尽管guest帐号仅有有限的访问能力,但还是可以获取以下信息:

* 系统配置,包括IP地址、管理员IP ACL;

* 邮件消息日志(但没有消息的内容);

* 垃圾邮件/杀毒定义的版本信息和系统固件版本。

此外,利用管道符号(|)还可能执行任意命令。尽管这个脚本要求有效的用户登录,但结合上文所述的guest口令漏洞可以轻易的绕过这个限制。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.barracudanetworks.com/ns/products/spam_overview.php

参考网址

来源: BUGTRAQ

名称: 20060804 Barracuda Spam Firewall: Administrator Level Remote Command Execution [ID-20060804-01]

链接:http://www.securityfocus.com/archive/1/archive/1/442249/100/0/threaded

来源: BUGTRAQ

名称: 20060803 Re: Barracuda Vulnerability: Arbitrary File Disclosure [NNL-20060801-02]

链接:http://www.securityfocus.com/archive/1/archive/1/442132/100/0/threaded

来源: XF

名称: barracuda-previewemail-command-execution(28234)

链接:http://xforce.iss.net/xforce/xfdb/28234

来源: BID

名称: 19276

链接:http://www.securityfocus.com/bid/19276

来源: SREASON

名称: 1363

链接:http://securityreason.com/securityalert/1363

来源: SECUNIA

名称: 21258

链接:http://secunia.com/advisories/21258

来源: FULLDISC

名称: 20060804 Barracuda Spam Firewall: Administrator Level Remote Command Execution [ID-20060804-01]

链接:http://archives.neohapsis.com/archives/fulldisclosure/2006-08/0110.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享