首页 -> 安全研究

安全研究

安全漏洞
Endymion Sake Mail NULL字符可导致文件泄露漏洞

发布日期:2002-03-04
更新日期:2002-03-11

受影响系统:
Endymion SakeMail 1.0.36
Endymion SakeMail 1.0.35
Endymion SakeMail 1.0.34
Endymion SakeMail 1.0.33
Endymion SakeMail 1.0.31
Endymion SakeMail 1.0.30
Endymion SakeMail 1.0.29
Endymion SakeMail 1.0.28
Endymion SakeMail 1.0.27
Endymion SakeMail 1.0.26
Endymion SakeMail 1.0.24
Endymion SakeMail 1.0.23
Endymion SakeMail 1.0.22
Endymion SakeMail 1.0.21
Endymion SakeMail 1.0.20
描述:
BUGTRAQ  ID: 4223
CVE(CAN) ID: CVE-2002-0418

Endymion Sake Mail 是一款基于WEB的邮件应用程序,运行在多种Unix和Linux系统平台下,也可运行于Windows平台下,由JAVA语言实现。

Endymion Sake Mail对用户输入没有进行过滤,可导致远程用户查看目标系统上任意文件内容。

远程攻击者可以通过提交包含连续(../)并在请求文件名后追加NULL字符(%00)的HTTP请求,可导致突破wwwroot目录限制并以sakemail的权限读取目标系统上的任意文件或者/xml文件内容。

由于xml-parser的行为特征在各系统平台上的不同,Unix版本可以允许读取任意文件,而Windows版本允许用户只能读取"xml-类型"文件。

如果系统使用mysql或者mssql数据库进行认证,可以在general.ini或者mail.ini配置文件中获得数据库用户名和密码。相关敏感配置文件如下:

mail.ini (db-用户名和密码)
generali.ini
mssqlserver.sql
mysql.sql

<*来源:Martin Eiszner (security@freefly.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-03/att-0028/02-sakemail.txt
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在漏洞修补之前,暂时停止此程序的使用。

厂商补丁:

Endymion
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.endymion.com/

浏览次数:3065
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障