首页 -> 安全研究

安全研究

安全漏洞
Endymion MailMan 预备模板变量使文件泄露漏洞

发布日期:2002-03-04
更新日期:2002-03-11

受影响系统:
Endymion MailMan WebMail 3.0.8
Endymion MailMan WebMail 3.0.7
Endymion MailMan WebMail 3.0.6
Endymion MailMan WebMail 3.0.4
Endymion MailMan WebMail 3.0.35
Endymion MailMan WebMail 3.0.34
Endymion MailMan WebMail 3.0.33
Endymion MailMan WebMail 3.0.32
Endymion MailMan WebMail 3.0.31
Endymion MailMan WebMail 3.0.30
Endymion MailMan WebMail 3.0.29
Endymion MailMan WebMail 3.0.28
Endymion MailMan WebMail 3.0.27
Endymion MailMan WebMail 3.0.26
Endymion MailMan WebMail 3.0.25
Endymion MailMan WebMail 3.0.24
Endymion MailMan WebMail 3.0.23
Endymion MailMan WebMail 3.0.22
Endymion MailMan WebMail 3.0.21
Endymion MailMan WebMail 3.0.20
Endymion MailMan WebMail 3.0.19
Endymion MailMan WebMail 3.0.18
Endymion MailMan WebMail 3.0.16
Endymion MailMan WebMail 3.0.15
Endymion MailMan WebMail 3.0.14
Endymion MailMan WebMail 3.0.13
Endymion MailMan WebMail 3.0.12
Endymion MailMan WebMail 3.0.11
Endymion MailMan WebMail 3.0.10
Endymion MailMan WebMail 3.0.1
Endymion MailMan WebMail 3.0
不受影响系统:
Endymion MailMan WebMail 3.1
描述:
BUGTRAQ  ID: 4222
CVE(CAN) ID: CVE-2002-0417

Endymion MailMan是一款基于WEB的邮件应用程序,运行在多种Unix和Linux系统平台下,也可运行于Windows平台下,由PERL脚本语言实现。

Endymion MailMan实现上存在输入验证漏洞,可导致任意文件内容被泄露问题。

由于Endymion MailMan对用户提交给ALTERNATE_TEMPLATES CGI 变量的输入没有过滤,导致程序存在目录遍历问题,远程攻击者可以通过提交包含连续(../)并在请求文件名后追加NULL字符(%00)的HTTP请求,可导致突破wwwroot目录限制并以MailMan的权限读取目标系统上的任意文件内容。

<*来源:rudicarell (rudicarell@hotmail.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-03/att-0028/01-mailman.txt
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在漏洞修补之前,暂时停止此程序的使用。

厂商补丁:

Endymion
--------
目前厂商已经已经在新版本的软件中修复了这个安全问题,请到厂商的主页下载:

http://www.endymion.com/products/mailman/download.htm

浏览次数:2919
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障