首页 -> 安全研究

安全研究

安全漏洞
Argosoft Mail Server 1.8.7.6多个安全漏洞

发布日期:2005-04-25
更新日期:2005-04-25

受影响系统:
ArGoSoft Mail Server Pro 1.8.7.6
描述:
CVE(CAN) ID: CVE-2005-1282,CVE-2005-1283,CVE-2005-1284

ArGoSoft Mail Server是一款Windows 95/98/NT/2000平台下的SMTP/POP3/Finger邮件服务器,其专业版还支持IMAP模块。

Argosoft Mail Server Pro 1.8.7.6中存在多个漏洞,远程攻击者可能利用这些漏洞对主机造成多种威胁。

1. 跨站脚本(XSS)漏洞

由于没有过滤邮件消息中的某些HTML标签,远程攻击者可能执行跨站脚本攻击,导致在WEB浏览器中执行Java代码。此外,webmail页面的输入框中(如用户设置,地址簿等)也存在许多XSS漏洞。

2. 向服务器中任意位置拷贝或移动有.eml扩展的任意内容文件

有漏洞的脚本:delete

拥有Argosoft Mail Server帐号的远程用户可以向服务器中的任意位置拷贝或移动自己的任意内容.eml文件。这是个目录遍历漏洞。脚本会随机生成新的.eml文件名。

3. 在邮件服务器上删除自己的帐号

有漏洞的脚本:folderdelete

由于folder参数中的输入验证错误,拥有Argosoft Mail Server帐号的远程用户可以在邮件服务器上删除他的主目录和帐号。

4. 在邮件服务器上创建任意用户帐号

有漏洞脚本:addnew

如果禁用了Allow Creation of Accounts From the Web Interface选项的话,远程用户就可以在邮件服务器上创建用户帐号。如果要利用这个漏洞,攻击者必须能向有漏洞的脚本发送POST请求。

5. 浏览任意文件

有漏洞脚本:msg

由于UIDL参数中的目录遍历漏洞,拥有Argosoft Mail Server帐号的远程用户可以浏览邮件服务器上的任意文件。

<*来源:ShineShadow (ss_contacts@hotmail.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=111419001527077&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 禁用Argosoft Mail Server的WebMail

厂商补丁:

ArGoSoft
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.argosoft.com/applications/mailserver/

浏览次数:2826
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障