首页 -> 安全研究
安全研究
绿盟月刊
绿盟安全月刊->第11期->最新漏洞
日期:2000-07-11
受影响的系统:
cyrus 1.6.x
不受影响系统:
描述:
--------------------------------------------------------------------------------
由于没有检查用户提交的某些域的内容,有可能导致procmail以cyrus用户身份
执行任意shell命令。
<* 来源:John Pettitt jpp@cloudview.com *>
测试程序:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
向一个cyrus账号发送邮件,from域内容为: `touch /tmp/vulnerable`@foo.com,
将会在/tmp目录下建立名为vulnerable的 文件。
--------------------------------------------------------------------------------
建议:
建立如下投递规则:
:0
* MAILTO ?? [^-a-z0-9_]
{
# MAILTO contains a character that is neither alphanumeric,
# nor an underbar, nor a minus sign. We have no such users.
EXITCODE = 67 # EX_NOUSER
HOST
}
版权所有,未经许可,不得转载