cPanel Openwebmail本地权限提升漏洞
发布日期:2003-02-20
更新日期:2003-02-26
受影响系统:cPanel cPanel 5.0
描述:
BUGTRAQ ID:
6885
Cpanel是一款WEB主机控制程序,允许客户通过WEB接口管理WEB帐户。
Cpanel包含的openwebmail工具对环境变量处理不正确,本地攻击者可以利用这个漏洞进行权限提升攻击,以高权限在系统上执行任意命令。
openwebmail是用于WEB邮件读取,以suid root属性安装,Openwebmail会通过SCRIPT_FILENAME还击功能变量设置要包含的脚本文件,如:
/usr/local/cpanel/base/openwebmail/oom 14行:
if ( $ENV{'SCRIPT_FILENAME'} =~ m!^(.*?)/[\w\d\-]+\.pl! || $0 =~ m!^(.*?)/[\w\d\-]+\.pl! ) {
$SCRIPT_DIR=$1; }
if (!$SCRIPT_DIR) { print "Content-type: text/html\n\n\$SCRIPT_DIR not set in CGI script!\n";
exit 0; }
push (@INC, $SCRIPT_DIR, ".");
.
.
.
require "openwebmail-shared.pl";
攻击者可以建立包含恶意代码的openwebmail-shared.pl脚本,并设置SCRIPT_FILENAME指定openwebmail-shared.pl的全路径,然后执行oom脚本(如suidperl -T /usr/local/cpanel/base/openwebmail/oom),就可以以高权限在系统上执行任意命令。
<*来源:pokleyzz (
pokleyzz@scan-associates.net)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=104567015600376&w=2
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* chmod 755 /usr/local/cpanel/base/openwebmail/oom
厂商补丁:
cPanel
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.cpanel.net浏览次数:3411
严重程度:0(网友投票)