Összefoglaló
A hMailServer PHPWebAdmin több sérülékenységét is felfedezték, melyeket a támadók
kihasználhatnak titkos információk felfedésére és a sérülékeny rendszer feltörésére.
Leírás
A hMailServer PHPWebAdmin több sérülékenységét is felfedezték, melyeket a támadók
kihasználhatnak titkos információk felfedésére és a sérülékeny rendszer feltörésére.
- Az index.php “page” paraméterének átadott bemenet nincs megfelelően ellenőrizve,
mielőtt fájlok tartalmaként felhasználnák azt. Ezt ki lehet használni helyi
erőforrásból származó tetszőleges fájlok tartalmának beszúrására. - Az initialize.php “hmail_config
” paraméterének átadott bemenet
nincs megfelelően ellenőrizve, mielőtt fájlok tartalmaként felhasználnák azt.
Ezt ki lehet használni helyi és távoli erőforrásból származó tetszőleges
fájlok tartalmának beszúrására.
A sikeres kiaknázáshoz, a “register_globals” engedélyezése szükséges.
A sérülékenységeket a hMailServer 4.4.2 B283 verziójában lévő PHPWebAdminban
bizonyították. Más verziók is lehetnek érintettek.
Megoldás
Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekébenTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: milw0rm.com
SECUNIA 32597