EMUMail HTTP HOST任意配置文件可装载漏洞
发布日期:2002-04-10
更新日期:2002-04-16
受影响系统:EMUMail EMUMail for Red Hat Linux 5.0
- RedHat Linux 7.2 x86
- RedHat Linux 7.2 ia64
- RedHat Linux 7.1 x86
- RedHat Linux 7.1 alpha
- RedHat Linux 7.1
- RedHat Linux 7.1 ia64
- RedHat Linux 7.0 sparc
- RedHat Linux 7.0
- RedHat Linux 7.0 x86
- RedHat Linux 7.0 alpha
EMUMail EMUMail for Red Hat Linux 5.1
- RedHat Linux 7.2 x86
- RedHat Linux 7.2 ia64
- RedHat Linux 7.1 x86
- RedHat Linux 7.1 alpha
- RedHat Linux 7.1
- RedHat Linux 7.1 ia64
- RedHat Linux 7.0 sparc
- RedHat Linux 7.0
- RedHat Linux 7.0 x86
- RedHat Linux 7.0 alpha
EMUMail EMUMail for Unix 5.0
- RedHat Linux 7.2 x86
- RedHat Linux 7.2 ia64
- RedHat Linux 7.1 x86
- RedHat Linux 7.1 alpha
- RedHat Linux 7.1
- RedHat Linux 7.1 ia64
- RedHat Linux 7.0
- RedHat Linux 7.0 x86
- RedHat Linux 7.0 alpha
- RedHat Linux 7.0 sparc
EMUMail EMUMail for Unix 5.1
- RedHat Linux 7.2 ia64
- RedHat Linux 7.2 x86
- RedHat Linux 7.1 x86
- RedHat Linux 7.1 alpha
- RedHat Linux 7.1
- RedHat Linux 7.1 ia64
- RedHat Linux 7.0
- RedHat Linux 7.0 x86
- RedHat Linux 7.0 alpha
- RedHat Linux 7.0 sparc
描述:
BUGTRAQ ID:
4488
CVE(CAN) ID:
CVE-2002-0532
Emumail是一款Emumail公司维护和发行的WEB邮件服务程序,可使用在Linux、Unix和Windows操作系统下。
Emumail对环境变量'HTTP_HOST'处理存在漏洞,可导致本地用户获得httpd进程的权限。
攻击者可以在本地系统上建立一个文件,通过连接WEB服务程序并提供特殊的HTTP HOST环境变量值给Emumail系统,可导致程序强迫打开攻击者指定的文件,造成文件以httpd进程的权限执行。
问题存在于emumail.cgi中的如下代码:
-------------------- CUT HERE --------------------
my $http_host = lc $ENV{'HTTP_HOST'};
if ( -e "$http_host.init" ) {
open(INI, "$http_host.init") || debug "Can't open $http_host.init! : $! ";
<INI> =~ /page_root\s*=\s*(\S+)/m;
close(INI);
$page_root = $1;
}
...
open (IN, "$page_root/.....");
-------------------- CUT HERE --------------------
攻击者可以提供如"../../../../../tmp/evil"或者"|/tmp/evilprog "的变量给HTTP_HOST,导致文件信息泄露或者程序执行。
<*来源:Leif Jakob (
bugtraq@pinguin.weite-welt.com)
链接:
http://archives.neohapsis.com/archives/bugtraq/2002-04/0117.html
*>
建议:
厂商补丁:
EMUMail
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.emumail.com/浏览次数:3291
严重程度:0(网友投票)