首页 -> 安全研究

安全研究

安全漏洞
OpenBSD的mail存在执行任意命令的漏洞

发布日期:2002-04-12
更新日期:2002-04-15

受影响系统:
mail mail
    - OpenBSD 3.0
    - OpenBSD 2.9
    - OpenBSD 2.8
    - OpenBSD 2.7
    - OpenBSD 2.6
    - OpenBSD 2.5
    - OpenBSD 2.4
    - OpenBSD 2.3
    - OpenBSD 2.2
    - OpenBSD 2.1
描述:
BUGTRAQ  ID: 4495
CVE(CAN) ID: CVE-2002-0542

OpenBSD系统中的/usr/bin/mail是一款简单的邮件用户代理程序,也可以用于批处理模式,如运行CRON任务发送邮件给管理员。

OpenBSD系统中的/usr/bin/mail在处理转义序列(~!command)不正确,可导致攻击者以运行mail的用户权限执行任意命令。

当运行在非交互模式时程序/usr/bin/mail接收转义序列,当攻击者把转义序列插入到作为输入的流中传递给MAIL命令时,此转义序列就会被mail命令解析,导致可以以运行mail命令的用户权限执行任意命令或者读/写任意文件到系统上。

因为当运行CRON任务时/etc/daily脚本输出管道方式传送给/usr/bin/mail就可能导致用户获得ROOT权限。

<*来源:Przemyslaw Frasunek (venglin@freebsd.lublin.pl
        Milos Urbanek (urbanek@zoom-int.cz
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-04/0132.html
        http://archives.neohapsis.com/archives/bugtraq/2002-04/0131.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 严格控制本地权限。
* 去掉crontab中mail命令部分。

厂商补丁:

mail
----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:


ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.0/common/018_mail.patch

CVS更新:

http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/mail/collect.c.diff?r1=1.23&r2=1.24

浏览次数:3395
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障