安全研究

安全漏洞
UEBIMIAU多个安全漏洞

发布日期:2005-01-26
更新日期:2005-01-31

受影响系统:
UebiMiau UebiMiau 2.7.2
描述:
UebiMiau是一款简单的跨平台POP3/IMAP读邮件程序。

UebiMiau存在多个安全问题,远程攻击者可以利用这写漏洞查看文件等敏感信息。

UebiMiau默认安装建立临时目录存储"sessions"和其他文件,这个目录在"inc/config.php"中定义为"./database/"。如果WEB管理员没有更改这个目录,就可以使用如下请求:

http://server-target/database/_sessions/

如果WEB服务器允许列目录,攻击者就可以读取会话文件。

另外用户文件默认存储在:

$temporary_directory/<user>_<domain>/

攻击者可以提交如下请求访问文件:

http://server-target/database/user_domain/

<*来源:Nash Leon (nashleon@yahoo.com.br
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110685140811706&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

1 - 在Uebimiau的每个目录都插入index.php.

2 - 将$temporary_directory变量设置为非公开的受限访问目录,将$temporary_directory中每个文件的"web server user"权限都设为只读.

3 - 按照如下方式对客户端httpd.conf设置open_basedir:

<Directory /server-target/public_html>
php_admin_value open_basedir
/server-target/public_html
</Directory>

厂商补丁:

UebiMiau
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.uebimiau.org/

浏览次数:3278
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障