CVE-2003-1202
CVSS10.0
发布时间 :2003-08-19 00:00:00
修订时间 :2016-10-17 22:39:28
NMCO    

[原文]The checklogin function in omail.pl for omail webmail 0.98.4 and earlier allows remote attackers to execute arbitrary commands via shell metacharacters in a (1) password, (2) domainname, or (3) username.


[CNNVD]OMail Webmail远程命令执行漏洞(CNNVD-200308-109)

        
        Omail是一款由perl编写的结合qmail的WEB邮件系统。
        Omail的checklogin()函数对用户提交的参数缺少充分过滤,远程攻击者可以利用这个漏洞以WEB权限在系统上执行任意指令。
        问题存在于函数checklogin()中:
        .........
        omail.pl, line 689:
         my $command = 'echo -e "'. $domainname .'\000'.
        $username .'\000'.$password .'\000" | ' .$vauthenticate;
         my $output = `$command`;
        .........
        在调用此行之前,没有变量$domainname,$username,和$password进行充分的过滤,攻击者提交包含元字符的数据,可能以WEB权限在系统上执行任意命令。
        

- CVSS (基础分值)

CVSS分值: 10 [严重(HIGH)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

cpe:/a:omail:omail_webmail:0.97.3
cpe:/a:omail:omail_webmail:0.98.4

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-1202
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2003-1202
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200308-109
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=bugtraq&m=106132514828641&w=2
(UNKNOWN)  BUGTRAQ  20030821 Remote Execution of Commands in Omail Webmail 0.98.4 and earlier
http://marc.info/?l=bugtraq&m=106149679129042&w=2
(UNKNOWN)  BUGTRAQ  20030821 Re: Remote Execution of Commands in Omail Webmail 0.98.4 and earlier
http://www.securityfocus.com/bid/8451
(PATCH)  BID  8451
http://xforce.iss.net/xforce/xfdb/12948
(VENDOR_ADVISORY)  XF  omailwebmail-checklogin-code-execution(12948)

- 漏洞信息

OMail Webmail远程命令执行漏洞
危急 输入验证
2003-08-19 00:00:00 2005-10-20 00:00:00
远程  
        
        Omail是一款由perl编写的结合qmail的WEB邮件系统。
        Omail的checklogin()函数对用户提交的参数缺少充分过滤,远程攻击者可以利用这个漏洞以WEB权限在系统上执行任意指令。
        问题存在于函数checklogin()中:
        .........
        omail.pl, line 689:
         my $command = 'echo -e "'. $domainname .'\000'.
        $username .'\000'.$password .'\000" | ' .$vauthenticate;
         my $output = `$command`;
        .........
        在调用此行之前,没有变量$domainname,$username,和$password进行充分的过滤,攻击者提交包含元字符的数据,可能以WEB权限在系统上执行任意命令。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 第三方补丁如下:
        --- omail-webmail-0.98.4/omail-old.pl 2001-08-26
        08:35:27.000000000 -0400
        +++ omail-webmail-0.98.4/omail.pl 2003-07-28
        12:29:36.000000000 -0400
        @@ -396,7 +396,7 @@
        if (($vmailmgr || $vpopmail) && $cgi_mode eq "suid") {
        - if (!($userid =~ /(.*)\@(.*)/)) {
        + if (!($userid =~ /([A-Z,a-z,0-9]*)\@([\w\.]*)$/)) {
        omailerror("domain name is missing : format
        userid\@domain");
        } else {
        $userid = $1;
        @@ -406,7 +406,7 @@
        my $password = param("password");
        - $password =~ /^(.+)$/;
        + $password =~ /^([^\"]+)$/;
        $password = $1;
        # 8 possible cases :
        厂商补丁:
        OMail
        -----
        目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
        OMail Upgrade omail-webmail-0.98.5.tar.gz
        
        http://prdownloads.sourceforge.net/omail/omail-webmail-0.98.5.tar.gz

- 漏洞信息

2457
oMail-webmail omail.pl checklogin Function Multiple Field Arbitrary Command Execution
Remote / Network Access Input Manipulation
Loss of Integrity

- 漏洞描述

- 时间线

2003-08-21 Unknow
Unknow Unknow

- 解决方案

Products

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站