CVE-2002-1385 |
|
发布时间 :2002-12-26 00:00:00 | ||
修订时间 :2017-10-09 21:30:12 | ||||
NMCO |
[原文]openwebmail_init in Open WebMail 1.81 and earlier allows local users to execute arbitrary code via .. (dot dot) sequences in a login name, such as the name provided in the sessionid parameter for openwebmail-abook.pl, which is used to find a configuration file that specifies additional code to be executed.
[CNNVD]Open WebMail任意脚本远程执行漏洞(CNNVD-200212-077)
Open Webmail是一款免费开放源代码由PERL编写的WEB EMAIL应用程序,可使用于Unix和Linux操作系统。
Open Webmail中的'openwebmail-shared.pl'脚本不正确检查用户输入,远程攻击者可以利用这个漏洞以root用户权限在系统上执行任意命令。Open Webmail以超级用户帐户使用suidperl运行某几个PERL CGI脚本,其中openwebmail-shared.pl脚本没有正确用户输入,可以导致以root用户权限在系统上执行任意命令
- CVSS (基础分值)
CVSS分值: | 7.2 | [严重(HIGH)] |
机密性影响: | COMPLETE | [完全的信息泄露导致所有系统文件暴露] |
完整性影响: | COMPLETE | [系统完整性可被完全破坏] |
可用性影响: | COMPLETE | [可能导致系统完全宕机] |
攻击复杂度: | LOW | [漏洞利用没有访问限制 ] |
攻击向量: | LOCAL | [漏洞利用需要具有物理访问权限或本地帐户] |
身份认证: | NONE | [漏洞利用无需身份认证] |
- CPE (受影响的平台与产品)
cpe:/a:open_webmail:open_webmail:1.7 | |
cpe:/a:open_webmail:open_webmail:1.8 | |
cpe:/a:open_webmail:open_webmail:1.71 | |
cpe:/a:open_webmail:open_webmail:1.81 |
- OVAL (用于检测的技术细节)
未找到相关OVAL定义 |
- 官方数据库链接
- 其它链接及资源
http://marc.info/?l=bugtraq&m=104031696120743&w=2 (UNKNOWN) BUGTRAQ 20021218 Openwebmail 1.71 remote root compromise |
http://marc.info/?l=bugtraq&m=104032263328026&w=2 (UNKNOWN) BUGTRAQ 20021219 [Fix] Openwebmail 1.71 remote root compromise |
http://sourceforge.net/forum/forum.php?thread_id=782605&forum_id=108435 (VENDOR_ADVISORY) CONFIRM http://sourceforge.net/forum/forum.php?thread_id=782605&forum_id=108435 |
http://www.securityfocus.com/bid/6425 (UNKNOWN) BID 6425 |
https://exchange.xforce.ibmcloud.com/vulnerabilities/10904 (UNKNOWN) XF open-webmail-command-execution(10904) |
- 漏洞信息
Open WebMail任意脚本远程执行漏洞 | |
高危 | 输入验证 |
2002-12-26 00:00:00 | 2012-11-30 00:00:00 |
远程 | |
Open Webmail是一款免费开放源代码由PERL编写的WEB EMAIL应用程序,可使用于Unix和Linux操作系统。
Open Webmail中的'openwebmail-shared.pl'脚本不正确检查用户输入,远程攻击者可以利用这个漏洞以root用户权限在系统上执行任意命令。Open Webmail以超级用户帐户使用suidperl运行某几个PERL CGI脚本,其中openwebmail-shared.pl脚本没有正确用户输入,可以导致以root用户权限在系统上执行任意命令 |
- 公告与补丁
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁: * 把如下代码: - --- $loginname =~ s/\-session\-0.*$//; # Grab loginname from sessionid - --- 更改为: - --- $loginname =~ s/\-session\-0.*$//; # Grab loginname from sessionid $loginname =~ s/[\.\/\;\|\'\"\`\&]//g; - --- 厂商补丁: Open Webmail ------------ 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: Open Webmail Patch Open Webmail Patch http://sourceforge.net/forum/forum.php?thread_id=782605&forum_id=108435 |
- 漏洞信息
6654 | |
Open WebMail openwebmail-abook.pl Session Parameter Arbitrary Code Execution | |
Loss of Integrity | |
- 漏洞描述
- 时间线
2002-12-18 | Unknow |
Unknow | Unknow |