安全研究
安全漏洞
Horde Imp 附件符号链接漏洞
发布日期:2001-05-31
更新日期:2001-06-06
受影响系统:
Horde Imp 2.2.4
Horde Imp 2.2.3
Horde IMP 2.2.2
Horde IMP 2.2.1
+ Horde Horde 1.2.1
Horde IMP 2.2
+ Horde Horde 1.2
Horde IMP 2.0
- PHP PHP 4.0.1pl2
- PHP PHP 4.0.1
- PHP PHP 4.00
- PHP PHP 3.0.16
不受影响系统:
Horde Imp 2.2.5
描述:
BUGTRAQ ID : 2805
Imp是Horde项目小组开发的一个强大的基于Web的邮件客户程序, 它使用了不
安全的临时文件,容易造成符号链接攻击。
Imp在处理上载的附件时,会在php.ini中变量'upload_tmp_dir'指定的目录或
/tmp目录中生成类似'/tmp/phpXXXXXX.att'的临时文件,其中X是随机的, 但
是Imp却没有检查目标文件是否存在。另外,Imp在调用附件查看程序之前会在
/tmp目录下生成类似/tmp/imp.'.date('Y-M-D_H:i:s').'__'.md5($contents)
的临时文件,同样没有检查目标文件是否已经存在。
因此,如果攻击者能在临时文件创建前预测出临时文件名,就能建立一个指向
Imp进程所有者可写的任何文件的符号链接,这样,目标文件的内容就会被Imp
的输出信息覆盖。
<*来源:Jarno Huuskonen (
Jarno.Huuskonen@uku.fi) *>
建议:
升级到imp-2.2.5,并且在php.ini文件中指定'upload_tmp_dir'变量的值。
另外,建议升级php到php-4.0.5或者安装相应补丁。
厂商补丁:
Horde Imp 2.2.5已经修复了此安全问题:
ftp://ftp.horde.org/pub/imp/tarballs/imp-2.2.5.tar.gz浏览次数:3719
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |