安全研究
安全漏洞
CommuniGate Pro Webmail远程文件泄露漏洞
发布日期:2003-01-06
更新日期:2003-01-14
受影响系统:Stalker Communigate Pro 4.0b3
Stalker Communigate Pro 4.0b2
Stalker Communigate Pro 4.0.2
Stalker Communigate Pro 4.0.1
不受影响系统:Stalker Communigate Pro 4.0.3
描述:
BUGTRAQ ID:
6542
Communigate Pro Webmail是一款基于WEB的邮件服务程序,默认以root用户权限运行。
Communigate Pro Webmail没有充分过滤用户提交的WEB请求,远程攻击者可以利用这个漏洞通过目录遍历攻击,以root用户权限在系统上查看任意文件信息。
Webmail由于对'../'字符缺少正确过滤,攻击者可以telnet Communigate Pro's webmail服务监听的端口,或者建立SSL会话,并提交包含多个'../'字符的请求,如:
GET /DomainFiles/*//../../../../etc/passwd HTTP/1.0
可导致服务程序返回passwd文件给用户。
<*来源:G.P.de.Boer (
g.p.de.boer@st.hanze.nl)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=104189458908666&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
G.P.de.Boer (
g.p.de.boer@st.hanze.nl)提供了如下测试方法:
GET /DomainFiles/*//../../../../etc/passwd HTTP/1.0
建议:
厂商补丁:
Stalker
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Stalker Upgrade CommuniGate Pro 4.0.3
http://www.stalker.com/CommuniGatePro/default.html#Current浏览次数:2865
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |