首页 -> 安全研究

安全研究

安全漏洞
EMUMail HTTP HOST任意配置文件可装载漏洞

发布日期:2002-04-10
更新日期:2002-04-16

受影响系统:
EMUMail EMUMail for Red Hat Linux 5.0
    - RedHat Linux 7.2 x86
    - RedHat Linux 7.2 ia64
    - RedHat Linux 7.1 x86
    - RedHat Linux 7.1 alpha
    - RedHat Linux 7.1
    - RedHat Linux 7.1 ia64
    - RedHat Linux 7.0 sparc
    - RedHat Linux 7.0
    - RedHat Linux 7.0 x86
    - RedHat Linux 7.0 alpha
EMUMail EMUMail for Red Hat Linux 5.1
    - RedHat Linux 7.2 x86
    - RedHat Linux 7.2 ia64
    - RedHat Linux 7.1 x86
    - RedHat Linux 7.1 alpha
    - RedHat Linux 7.1
    - RedHat Linux 7.1 ia64
    - RedHat Linux 7.0 sparc
    - RedHat Linux 7.0
    - RedHat Linux 7.0 x86
    - RedHat Linux 7.0 alpha
EMUMail EMUMail for Unix 5.0
    - RedHat Linux 7.2 x86
    - RedHat Linux 7.2 ia64
    - RedHat Linux 7.1 x86
    - RedHat Linux 7.1 alpha
    - RedHat Linux 7.1
    - RedHat Linux 7.1 ia64
    - RedHat Linux 7.0
    - RedHat Linux 7.0 x86
    - RedHat Linux 7.0 alpha
    - RedHat Linux 7.0 sparc
EMUMail EMUMail for Unix 5.1
    - RedHat Linux 7.2 ia64
    - RedHat Linux 7.2 x86
    - RedHat Linux 7.1 x86
    - RedHat Linux 7.1 alpha
    - RedHat Linux 7.1
    - RedHat Linux 7.1 ia64
    - RedHat Linux 7.0
    - RedHat Linux 7.0 x86
    - RedHat Linux 7.0 alpha
    - RedHat Linux 7.0 sparc
描述:
BUGTRAQ  ID: 4488
CVE(CAN) ID: CVE-2002-0532

Emumail是一款Emumail公司维护和发行的WEB邮件服务程序,可使用在Linux、Unix和Windows操作系统下。

Emumail对环境变量'HTTP_HOST'处理存在漏洞,可导致本地用户获得httpd进程的权限。

攻击者可以在本地系统上建立一个文件,通过连接WEB服务程序并提供特殊的HTTP HOST环境变量值给Emumail系统,可导致程序强迫打开攻击者指定的文件,造成文件以httpd进程的权限执行。

问题存在于emumail.cgi中的如下代码:

-------------------- CUT HERE --------------------
my $http_host = lc $ENV{'HTTP_HOST'};

if ( -e "$http_host.init" ) {
  open(INI, "$http_host.init") || debug "Can't open $http_host.init! : $! ";
  <INI> =~ /page_root\s*=\s*(\S+)/m;
  close(INI);
  $page_root = $1;
}

...

open (IN, "$page_root/.....");
-------------------- CUT HERE --------------------

攻击者可以提供如"../../../../../tmp/evil"或者"|/tmp/evilprog "的变量给HTTP_HOST,导致文件信息泄露或者程序执行。

<*来源:Leif Jakob (bugtraq@pinguin.weite-welt.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-04/0117.html
*>

建议:
厂商补丁:

EMUMail
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.emumail.com/

浏览次数:3291
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障