Majordomo默认配置远程列表订阅者泄露漏洞
发布日期:2003-02-04
更新日期:2003-02-09
受影响系统:Great Circle Associates Majordomo 2.0
Great Circle Associates Majordomo 1.94.5
Great Circle Associates Majordomo 1.94.4
描述:
BUGTRAQ ID:
6761
Majordomo是一款开放源代码流行的邮件列表系统。
Majordomo没有充分处理好对订阅者列表信息的请求,远程攻击者可以利用这个漏洞发送特殊命令获得订阅者列表。
如果Majordomo配置文件中设置'which_access'选项为"open",那么所有邮件地址可以被攻击者获得。默认情况下,'which_access'设置为"open"。Majordomo有如下文档描述:
"默认情况下,任何人(包含不是订阅者)可以使用"who", "which", "index", 和 "get"获得列表。如你在$listdir目录中建立一个名为"listname.private"的空文件,只有列表成员才能使用这些命令。"
利用发送"which @"和"which ."命令,可以获得详细的订阅者邮件列表信息。
<*来源:Marco van Berkum (
m.v.berkum@obit.nl)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=104437652915268&w=2
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* Jakub Klausa提供如下第三方补丁:
--- majordomo.orig Mon Feb 3 13:23:45 2003
+++ majordomo Mon Feb 3 13:23:23 2003
@@ -624,6 +624,11 @@
sub do_which {
local($subscriber) = join(" ", @_) || &valid_addr($reply_to);
+ if ($subscriber !~ /^[0-9a-zA-Z\.\-\_]+\@[0-9a-zA-Z\.\-]+\.[a-zA-Z]{2,3}$/) {
+
+ &log("which abuse -> $subscriber passed as an argument.");
+ exit(0);
+ };
local($count, $per_list_hits) = 0;
# Tell the requestor which lists they are on by reading through all
# the lists, comparing their address to each address from each list
厂商补丁:
Great Circle Associates
-----------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.greatcircle.com/majordomo浏览次数:2804
严重程度:0(网友投票)