首页 -> 安全研究

安全研究

绿盟月刊
绿盟安全月刊->第11期->最新漏洞
期刊号: 类型: 关键词:
cyrus反引号扩展执行远程shell漏洞

日期:2000-07-11

受影响的系统:  
cyrus 1.6.x

不受影响系统:  

描述:
--------------------------------------------------------------------------------


    由于没有检查用户提交的某些域的内容,有可能导致procmail以cyrus用户身份
    执行任意shell命令。

<* 来源:John Pettitt jpp@cloudview.com *>


测试程序:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!



    向一个cyrus账号发送邮件,from域内容为: `touch /tmp/vulnerable`@foo.com,
    将会在/tmp目录下建立名为vulnerable的 文件。


--------------------------------------------------------------------------------
建议:

建立如下投递规则:    

         :0
    * MAILTO ?? [^-a-z0-9_]
    {
        # MAILTO contains a character that is neither alphanumeric,
        # nor an underbar, nor a minus sign.  We have no such users.
        EXITCODE = 67        # EX_NOUSER
        HOST
    }



版权所有,未经许可,不得转载