安全研究

安全漏洞
AXIGEN Mail Server "fileName"任意文件泄露和删除漏洞

发布日期:2012-10-31
更新日期:2012-11-01

受影响系统:
Axigen Mail Server 8.x
描述:
BUGTRAQ  ID: 56343
CVE(CAN) ID: CVE-2012-4940

Axigen Mail Server是一款小型的邮件服务器。

AXIGEN Mail Server 8.1.0及其他版本的'View Log Files'页面没有正确过滤Web请求内的'..\',可导致攻击者浏览、删除、下载服务器内的系统文件。

1) 通过"fileName"参数传递到index.hsp (将"page"设置为"vlf"、"action"设置为"edit")和sources/logging/page_log_dwn_file.hsp (将"action"设置为"download") 的输入没有正确验证即用于读取文件,通过目录遍历序列,可导致泄露和下载任意文件。

2) 通过"fileName"参数传递到index.hsp (将"page"设置为"vlf"、"action"设置为"delete")没有正确验证即用于删除文件,通过目录遍历序列,可导致泄露和下载任意文件。

要成功利用此漏洞要求访问“Logging”模块。

<*来源:Zhao Liang
  
  链接:http://secunia.com/advisories/51118/
        http://www.kb.cert.org/vuls/id/586556
        http://cwe.mitre.org/data/definitions/22.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 仅允许连接可信任主机和网络。

厂商补丁:

Axigen
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.axigen.com/

浏览次数:2634
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障