OpenWebMail安全漏洞(userstat)

OpenWebmail 被發現安全漏洞,攻擊者可利用該漏洞執行任何指令。
有問題的程式是 /cgi-bin/openwebmail/userstat.pl
快速解決:
52行左右.
請在 if ($user ne "") 之前一列加上:
$user =~ s/[\/\"\'\`\|\<\>\\\(\)\[\]\{\}\$\s;&]//g;
把攻擊者可能輸入的shell字元濾除即可。
本文取自
http://free.tnc.edu.tw/modules/news/article.php?storyid=1059


OpenWebmail 被發現安全漏洞,攻擊者可利用該漏洞執行任何指令。
有問題的程式是 /cgi-bin/openwebmail/userstat.pl
約在第 52 列位置,如下所示:
my $user = cookie('openwebmail-loginname') || param('loginname') || '';
my $playsound = param('playsound')||'';
my $html=qq|< a href="_URL_" target="_blank" style="text-decoration: none" >|.
qq|_TEXT_< /font >< /a >|;
if ($user ne "") {
my $status=`$ow_cgidir/openwebmail-tool.pl -m -e $user`;
# <-- $user is used in the system call if ($status =~ /has no mail/) { 修補法: 請在 if ($user ne "") 之前一列加上: $user =~ s/[\/\"\'\`\|\<\>\\\(\)\[\]\{\}\$\s;&]//g;
把攻擊者可能輸入的shell字元濾除即可。
OpenWebmail 版本 2.20、2.21、2.30 均受到影響,請儘速修補。最新的 current 版仍有條件地受到影響。
由於 userstat.pl 並非 OpenWebmail 執行期所必需,
您也可直接把它刪除,暫避漏洞。
消息來源:
http://sourceforge.net/forum/forum.php?thread_id=1072246&forum_id=108435


關於 Tsung

對新奇的事物都很有興趣, 喜歡簡單的東西, 過簡單的生活.
本篇發表於 OS-Linux_BSD。將永久鏈結加入書籤。

發表迴響

這個網站採用 Akismet 服務減少垃圾留言。進一步瞭解 Akismet 如何處理網站訪客的留言資料