安全研究
安全漏洞
cyrus反引号扩展执行远程shell漏洞
发布日期:2000-07-06
更新日期:2000-07-06
受影响系统:
cyrus 1.6.x
不受影响系统:
描述:
由于没有检查用户提交的某些域的内容,有可能导致procmail以cyrus用户身份
执行任意shell命令。
<* 来源:John Pettitt jpp@cloudview.com *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
向一个cyrus账号发送邮件,from域内容为: `touch /tmp/vulnerable`@foo.com,
将会在/tmp目录下建立名为vulnerable的 文件。
建议:
建立如下投递规则:
:0
* MAILTO ?? [^-a-z0-9_]
{
# MAILTO contains a character that is neither alphanumeric,
# nor an underbar, nor a minus sign. We have no such users.
EXITCODE = 67 # EX_NOUSER
HOST
}
浏览次数:5966
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |