首页 -> 安全研究

安全研究

安全漏洞
CommuniGate Pro Webmail远程文件泄露漏洞

发布日期:2003-01-06
更新日期:2003-01-14

受影响系统:
Stalker Communigate Pro 4.0b3
Stalker Communigate Pro 4.0b2
Stalker Communigate Pro 4.0.2
Stalker Communigate Pro 4.0.1
不受影响系统:
Stalker Communigate Pro 4.0.3
描述:
BUGTRAQ  ID: 6542

Communigate Pro Webmail是一款基于WEB的邮件服务程序,默认以root用户权限运行。

Communigate Pro Webmail没有充分过滤用户提交的WEB请求,远程攻击者可以利用这个漏洞通过目录遍历攻击,以root用户权限在系统上查看任意文件信息。

Webmail由于对'../'字符缺少正确过滤,攻击者可以telnet Communigate Pro's webmail服务监听的端口,或者建立SSL会话,并提交包含多个'../'字符的请求,如:

GET /DomainFiles/*//../../../../etc/passwd HTTP/1.0

可导致服务程序返回passwd文件给用户。

<*来源:G.P.de.Boer (g.p.de.boer@st.hanze.nl
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104189458908666&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

G.P.de.Boer (g.p.de.boer@st.hanze.nl)提供了如下测试方法:

GET /DomainFiles/*//../../../../etc/passwd HTTP/1.0

建议:
厂商补丁:

Stalker
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Stalker Upgrade CommuniGate Pro 4.0.3                    
http://www.stalker.com/CommuniGatePro/default.html#Current

浏览次数:2833
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障