安全研究

安全漏洞
Barracuda垃圾邮件防火墙SQL注入及跨站脚本漏洞

发布日期:2008-12-16
更新日期:2008-12-18

受影响系统:
Barracuda Networks Barracuda Spam Firewall 3.5.11.020
不受影响系统:
Barracuda Networks Barracuda Spam Firewall 3.5.12.007
描述:
BUGTRAQ  ID: 32867
CVE(CAN) ID: CVE-2008-0971,CVE-2008-1094

Barracuda Spam Firewall是用于保护邮件服务器的集成硬件和软件垃圾邮件解决方案。

Barracuda防火墙的index.cgi中存在SQL注入漏洞。如果将filter_x参数设置为search_count_equals值的话,则在Users->Account View部分过滤用户帐号时pattern_x参数允许注入任意SQL代码。此外向index.cgi提交恶意的Policy Name等字段还可以导致跨站脚本攻击。

<*来源:Marian Ventuneac (marian.ventuneac@ul.ie
  
  链接:http://secunia.com/advisories/33164/
        http://marc.info/?l=bugtraq&m=122946494508629&w=2
        http://marc.info/?l=bugtraq&m=122946549609496&w=2
        http://www.barracudanetworks.com/ns/support/tech_alert.php
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

/cgi-bin/index.cgi?&user=&password=&et=&auth_type=Local&locale=en_US&realm=&primary_tab=USERS&secondary_tab=per_user_account_view&boolean_0=boolean_and&filter_0=search_count_equals&pattern_0=if(database() like concat(char(99),char(37)),5,0)

建议:
厂商补丁:

Barracuda Networks
------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.barracudanetworks.com/ns/products/spam_overview.php

浏览次数:2599
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障