首页 -> 安全研究

安全研究

安全漏洞
cPanel Openwebmail本地权限提升漏洞

发布日期:2003-02-20
更新日期:2003-02-26

受影响系统:
cPanel cPanel 5.0
描述:
BUGTRAQ  ID: 6885

Cpanel是一款WEB主机控制程序,允许客户通过WEB接口管理WEB帐户。

Cpanel包含的openwebmail工具对环境变量处理不正确,本地攻击者可以利用这个漏洞进行权限提升攻击,以高权限在系统上执行任意命令。

openwebmail是用于WEB邮件读取,以suid root属性安装,Openwebmail会通过SCRIPT_FILENAME还击功能变量设置要包含的脚本文件,如:

/usr/local/cpanel/base/openwebmail/oom 14行:

if ( $ENV{'SCRIPT_FILENAME'} =~ m!^(.*?)/[\w\d\-]+\.pl! || $0 =~ m!^(.*?)/[\w\d\-]+\.pl! ) {
$SCRIPT_DIR=$1; }
if (!$SCRIPT_DIR) { print "Content-type: text/html\n\n\$SCRIPT_DIR not set in CGI script!\n";
exit 0; }
push (@INC, $SCRIPT_DIR, ".");
.
.
.
require "openwebmail-shared.pl";

攻击者可以建立包含恶意代码的openwebmail-shared.pl脚本,并设置SCRIPT_FILENAME指定openwebmail-shared.pl的全路径,然后执行oom脚本(如suidperl -T /usr/local/cpanel/base/openwebmail/oom),就可以以高权限在系统上执行任意命令。

<*来源:pokleyzz (pokleyzz@scan-associates.net
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104567015600376&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* chmod 755 /usr/local/cpanel/base/openwebmail/oom

厂商补丁:

cPanel
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.cpanel.net

浏览次数:3387
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障