CVE-2003-1426 (CNNVD-200312-123)
中文标题:
cPanel Openwebmail本地权限提升漏洞
英文标题:
Openwebmail in cPanel 5.0, when run using suid Perl, adds the directory in the SCRIPT_FILENAME envir...
漏洞描述
中文描述:
Cpanel是一款WEB主机控制程序,允许客户通过WEB接口管理WEB帐户。 Cpanel包含的openwebmail工具对环境变量处理不正确,本地攻击者可以利用这个漏洞进行权限提升攻击,以高权限在系统上执行任意命令。 openwebmail是用于WEB邮件读取,以suid root属性安装,Openwebmail会通过SCRIPT_FILENAME还击功能变量设置要包含的脚本文件,如: /usr/local/cpanel/base/openwebmail/oom 14行: if ( $ENV{'SCRIPT_FILENAME'} =~ m!^(.*?)/[\w\d\-]+\.pl! || $0 =~ m!^(.*?)/[\w\d\-]+\.pl! ) { $SCRIPT_DIR=$1; } if (!$SCRIPT_DIR) { print "Content-type: text/html\n\n\$SCRIPT_DIR not set in CGI script!\n"; exit 0; } push (@INC, $SCRIPT_DIR, "."); . . . require "openwebmail-shared.pl"; 攻击者可以建立包含恶意代码的openwebmail-shared.pl脚本,并设置SCRIPT_FILENAME指定openwebmail-shared.pl的全路径,然后执行oom脚本(如suidperl -T /usr/local/cpanel/base/openwebmail/oom),就可以以高权限在系统上执行任意命令。
英文描述:
Openwebmail in cPanel 5.0, when run using suid Perl, adds the directory in the SCRIPT_FILENAME environment variable to Perl's @INC include array, which allows local users to execute arbitrary code by modifying SCRIPT_FILENAME to reference a directory containing a malicious openwebmail-shared.pl executable.
CWE类型:
标签:
受影响产品
| 厂商 | 产品 | 版本 | 版本范围 | 平台 | CPE |
|---|---|---|---|---|---|
| cpanel | cpanel | 5.0 | - | - |
cpe:2.3:a:cpanel:cpanel:5.0:*:*:*:*:*:*:*
|
解决方案
中文解决方案:
英文解决方案:
临时解决方案:
CVSS评分详情
AV:L/AC:M/Au:N/C:P/I:P/A:N
时间信息
利用信息
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| CVE | cve_CVE-2003-1426 |
2025-11-11 15:17:28 | 2025-11-11 07:32:20 |
| NVD | nvd_CVE-2003-1426 |
2025-11-11 14:50:38 | 2025-11-11 07:41:06 |
| CNNVD | cnnvd_CNNVD-200312-123 |
2025-11-11 15:08:42 | 2025-11-11 07:48:52 |
版本与语言
安全公告
变更历史
查看详细变更
- vulnerability_type: 未提取 -> 配置错误
- cnnvd_id: 未提取 -> CNNVD-200312-123
- data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
查看详细变更
- severity: SeverityLevel.MEDIUM -> SeverityLevel.LOW
- cvss_score: 未提取 -> 3.3
- cvss_vector: NOT_EXTRACTED -> AV:L/AC:M/Au:N/C:P/I:P/A:N
- cvss_version: NOT_EXTRACTED -> 2.0
- affected_products_count: 0 -> 1
- data_sources: ['cve'] -> ['cve', 'nvd']