安全研究

安全漏洞
Squirrelmail本地文件包含漏洞

发布日期:2006-06-01
更新日期:2006-06-01

受影响系统:
SquirrelMail SquirrelMail 1.4.x
描述:
BUGTRAQ  ID: 18231
CVE(CAN) ID: CVE-2006-2842

SquirrelMail是一个多功能的用PHP4实现的Webmail程序,可运行于Linux/Unix类操作系统下。

Squirrelmail的functions/plugin.php文件中存在文件包含漏洞,远程攻击者可能利用此漏洞在服务器上执行任意命令。

相关代码如下:

if (isset($plugins) && is_array($plugins)) {
    foreach ($plugins as $name) {
        use_plugin($name);
    }
...
function use_plugin ($name) {
    if (file_exists(SM_PATH . "plugins/$name/setup.php")) {
        include_once(SM_PATH . "plugins/$name/setup.php");
        $function = "squirrelmail_plugin_init_$name";
        if (function_exists($function)) {
            $function();
        }
    }
}
....

如果打开了register_globals功能的话,攻击者就可以控制$name变量,导致执行任意代码。

<*来源:brokejunker (brokejunker@yahoo.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=114920246410100&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://[host]/[squirrelmail dir]/src/redirect.php?plugins[]=../../../../etc/passwd%00

建议:
厂商补丁:

SquirrelMail
------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.squirrelmail.org

浏览次数:5683
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障