安全研究
安全漏洞
GeoCel WindMail远程获取文件漏洞
发布日期:2000-03-27
更新日期:2000-03-27
受影响系统:GeoCel WindMail 3.0
- Microsoft Windows NT 4.0
- Microsoft Windows 98
- Microsoft Windows 95
描述:
BUGTRAQ ID:
1073
CVE(CAN) ID:
CVE-2000-0242
WindMail是一个命令行的邮件工具,可以被集成到Perl CGI应用程序中,用来创建基于Web的邮件程序。
WindMail 3.0及以前版本实现上存在漏洞,远程攻击者可能利用此漏洞远程获取主机的任意已知文件名及路径的文件。
WindMail以两种方式工作:命令行模式和解释选项头模式。在命令行模式下,“-n”标记用于指定做为信件文本的文件的文件名,攻击者可以指定任意已知文件名和路径的文件。在解释选项头模式下,“-n”标记指定包含了一系列邮件头的文件,比如'Attach:'头,攻击者如果能在服务器上创建那个邮件头文件,也可以获得系统文件。
<*来源:Quan Peng (
pp@cnns.net)
链接:
http://www.opennet.ru/base/ms/366.txt.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 把windmail.exe移出Web CGI目录,使之不能被远程用户访问到。
厂商补丁:
GeoCel
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.geocel.com/windmail/浏览次数:6513
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |