首页 -> 安全研究

安全研究

安全漏洞
Majordomo默认配置远程列表订阅者泄露漏洞

发布日期:2003-02-04
更新日期:2003-02-09

受影响系统:
Great Circle Associates Majordomo 2.0
Great Circle Associates Majordomo 1.94.5
Great Circle Associates Majordomo 1.94.4
描述:
BUGTRAQ  ID: 6761

Majordomo是一款开放源代码流行的邮件列表系统。

Majordomo没有充分处理好对订阅者列表信息的请求,远程攻击者可以利用这个漏洞发送特殊命令获得订阅者列表。

如果Majordomo配置文件中设置'which_access'选项为"open",那么所有邮件地址可以被攻击者获得。默认情况下,'which_access'设置为"open"。Majordomo有如下文档描述:

"默认情况下,任何人(包含不是订阅者)可以使用"who", "which", "index", 和 "get"获得列表。如你在$listdir目录中建立一个名为"listname.private"的空文件,只有列表成员才能使用这些命令。"

利用发送"which @"和"which ."命令,可以获得详细的订阅者邮件列表信息。

<*来源:Marco van Berkum (m.v.berkum@obit.nl
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104437652915268&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* Jakub Klausa提供如下第三方补丁:

--- majordomo.orig Mon Feb 3 13:23:45 2003
+++ majordomo Mon Feb 3 13:23:23 2003
@@ -624,6 +624,11 @@

sub do_which {
local($subscriber) = join(" ", @_) || &valid_addr($reply_to);
+ if ($subscriber !~ /^[0-9a-zA-Z\.\-\_]+\@[0-9a-zA-Z\.\-]+\.[a-zA-Z]{2,3}$/) {
+
+ &log("which abuse -> $subscriber passed as an argument.");
+ exit(0);
+ };
local($count, $per_list_hits) = 0;
# Tell the requestor which lists they are on by reading through all
# the lists, comparing their address to each address from each list

厂商补丁:

Great Circle Associates
-----------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.greatcircle.com/majordomo

浏览次数:2804
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障