首页 -> 安全研究

安全研究

安全漏洞
cyrus反引号扩展执行远程shell漏洞

发布日期:2000-07-06
更新日期:2000-07-06

受影响系统:

cyrus 1.6.x
不受影响系统:

描述:

    由于没有检查用户提交的某些域的内容,有可能导致procmail以cyrus用户身份
    执行任意shell命令。

<* 来源:John Pettitt jpp@cloudview.com *>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


    向一个cyrus账号发送邮件,from域内容为: `touch /tmp/vulnerable`@foo.com,
    将会在/tmp目录下建立名为vulnerable的 文件。


建议:

建立如下投递规则:    

         :0
    * MAILTO ?? [^-a-z0-9_]
    {
        # MAILTO contains a character that is neither alphanumeric,
        # nor an underbar, nor a minus sign.  We have no such users.
        EXITCODE = 67        # EX_NOUSER
        HOST
    }



浏览次数:5966
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障