首页 -> 安全研究

安全研究

安全漏洞
ezmlm 随意执行命令漏洞

发布日期:2000-12-06
更新日期:2000-12-06

受影响系统:


   Daniel J. Bernstein ezmlm 0.53
    - Sun Solaris 8.0
    - S.u.S.E. Linux 7.0
    - RedHat Linux 7.0
    - OpenBSD OpenBSD 2.8
    - MandrakeSoft Linux Mandrake 7.2
    - FreeBSD FreeBSD 4.2
    - Debian Linux 2.3
描述:

ezmlm 是邮件列表管理器,设计用来使对邮件列表的管理方便
快捷。这个软件包是 Daniel J. Bernstein 开发的,特别为使
用 Qmail MTA 而设计。它存在一个问题,这个问题使得用户可
以随意执行代码。

问题发生在软件包的 ezmlm-cgi 部分。推荐的安装把ezmlm-cgi
的权限设置为 suid root,但这一点经常没有被遵守。如果安装
为非 root 的其它用户的setuid程序,程序启动时将从当前目录
中读取它的配置文件,缺省是 /etc/ezmlm/。这将可能使得恶意
用户可以创建他/她自己的配置文件,以从 ezmlm-cgi 继承来的
权限随意执行命令。


<* 来源:vort-fu (vort@wiretapped.net) *>



建议:

临时解决办法:

  NSFOCUS建议您在没有升级版本或给漏洞打上补丁前务必把它设
  置为 suid root 权限,而不是其它用户的suid 权限。或者不
  把它设置 suid 位。

厂商补丁:

  暂无


浏览次数:5354
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障