安全研究

安全漏洞
Horde Imp 附件符号链接漏洞

发布日期:2001-05-31
更新日期:2001-06-06

受影响系统:

Horde Imp 2.2.4
Horde Imp 2.2.3
Horde IMP 2.2.2
Horde IMP 2.2.1
   + Horde Horde 1.2.1
Horde IMP 2.2
   + Horde Horde 1.2
Horde IMP 2.0
   - PHP PHP 4.0.1pl2
   - PHP PHP 4.0.1
   - PHP PHP 4.00
   - PHP PHP 3.0.16
不受影响系统:

Horde Imp 2.2.5
描述:

BUGTRAQ ID : 2805

Imp是Horde项目小组开发的一个强大的基于Web的邮件客户程序, 它使用了不
安全的临时文件,容易造成符号链接攻击。

Imp在处理上载的附件时,会在php.ini中变量'upload_tmp_dir'指定的目录或
/tmp目录中生成类似'/tmp/phpXXXXXX.att'的临时文件,其中X是随机的, 但
是Imp却没有检查目标文件是否存在。另外,Imp在调用附件查看程序之前会在
/tmp目录下生成类似/tmp/imp.'.date('Y-M-D_H:i:s').'__'.md5($contents)
的临时文件,同样没有检查目标文件是否已经存在。

因此,如果攻击者能在临时文件创建前预测出临时文件名,就能建立一个指向
Imp进程所有者可写的任何文件的符号链接,这样,目标文件的内容就会被Imp
的输出信息覆盖。

<*来源:Jarno Huuskonen (Jarno.Huuskonen@uku.fi) *>


建议:

升级到imp-2.2.5,并且在php.ini文件中指定'upload_tmp_dir'变量的值。
另外,建议升级php到php-4.0.5或者安装相应补丁。

厂商补丁:

Horde Imp 2.2.5已经修复了此安全问题:
ftp://ftp.horde.org/pub/imp/tarballs/imp-2.2.5.tar.gz

浏览次数:3719
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障