Критическая уязвимость в Majordomo

В популярной системе организации почтовых рассылок Majordomo 2 обнаружена критическая уязвимость, позволяющая получить доступ к системным файлам из-за отсутствия экранирования символов обратного обхода директорий («..») в функции «_list_file_get()», используемой для выполнения некоторых команд. Проблема устранена в экспериментальном снапшоте Majordomo 20110130 (Majordomo уже почти не поддерживается, поэтому релиза в обозримом будущем ждать не стоит). Наличие уязвимости обнаружили разработчики проекта Mozilla, в процессе миграции с Majordomo на систему MailMan.

Например, для просмотра файла /etc/passwd достаточно отправить по email команду «help ../../../../../../../../../../../../../etc/passwd». Для эксплуатации уязвимости через web-интерфейс можно использовать запрос «http://localhost/cgi-bin/mj_wwwusr?passw=list=GLOBALuser=func=helpextra=/../../../../../../../../etc/passwd».

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.