安全研究

安全漏洞
SqWebMail会话劫持漏洞

发布日期:2003-11-17
更新日期:2003-11-24

受影响系统:
Double Precision Incorporated Courier MTA 0.40.1
Double Precision Incorporated Courier MTA 0.40
Double Precision Incorporated Courier MTA 0.37.3
inter7 SqWebMail 3.6.1
inter7 SqWebMail 3.6.0
inter7 SqWebMail 3.5.3
inter7 SqWebMail 3.5.2
inter7 SqWebMail 3.5.1
inter7 SqWebMail 3.5.0
inter7 SqWebMail 3.4.1
Double Precision Incorporated Courier MTA 0.38.1
    - Debian Linux 2.2
    - FreeBSD 4.5
    - FreeBSD 4.4
    - FreeBSD 4.3
    - FreeBSD 4.2
    - IBM AIX 5.1
    - IBM AIX 4.3.3
    - IBM AIX 4.3.2
    - IBM AIX 4.3.1
    - IBM AIX 4.3
    - Mandrake Linux 8.2
    - Mandrake Linux 8.1
    - Mandrake Linux 8.0
    - Mandrake Linux 7.2
    - NetBSD 1.5.2
    - NetBSD 1.5.1
    - NetBSD 1.5
    - OpenBSD 3.1
    - OpenBSD 3.0
    - OpenBSD 2.9
    - OpenBSD 2.8
    - OpenBSD 2.7
    - OpenBSD 2.6
    - RedHat Linux 7.3
    - RedHat Linux 7.2
    - RedHat Linux 7.1
    - RedHat Linux 7.0
    - Sun Solaris 8.0
    - Sun Solaris 7.0
    - Sun Solaris 2.6
    - SuSE Linux 8.0
    - SuSE Linux 7.3
    - SuSE Linux 7.2
    - SuSE Linux 7.1
    - SuSE Linux 7.0
描述:
BUGTRAQ  ID: 9058

SqWebMail是一款WEB CGI客户端,使用Maildir mailbox发送和接收EMAIL。

SqWebMail没有正确处理用户提交的恶意邮件,远程攻击者可以利用这个漏洞劫持目标用户会话ID。

攻击者可以发送一份恶意EMAIL给使用SQWEBMAIL的目标用户,当用户浏览此恶意连接时,可记录所有目标用户系统的敏感信息,包括会话ID。利用这个会话ID可未授权访问目标用户邮箱。

<*来源:Vincenzo Ciaglia (puccio@pucciolab.org
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106909536307818&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Vincenzo Ciaglia (puccio@pucciolab.org)提供了如下测试方法:

http://mailserver.society.com/cgi-bin/sqwebmail/login/mail%40server.org.authvchkpw/3247A0578D6F3E74F37A20FF37B52A1C/1069089171?folder=Trash&form=folders

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 使用"sameip"选项配置软件确保连接会话来自同一IP地址。

厂商补丁:

inter7
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.inter7.com/sqwebmail/sqwebmail.html

浏览次数:9411
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障