邮件服务器-邮件系统-邮件技术论坛(BBS)

标题: CMailServer WebMail 多个漏洞 [打印本页]

作者: gyalp    时间: 2006-9-6 08:22
标题: CMailServer WebMail 多个漏洞
发布时间:2004-11-25
更新时间:2004-11-29
严重程度:高
威胁程度:服务器信息泄露
错误类型:边界检查错误
利用方式:客户机模式
CVE(CAN) ID:CVE(CAN) CAN-2004-09

受影响系统
CMailServer 4.x
CMailServer 5.x < CMailServer 5.2.1所有版本
未影响系统
CMailServer 5.2.1
详细描述
Tan Chew Keong 发现CMailServer存在多个漏洞,这些漏洞可以被恶意用户利用
引导SQL注入并插入脚本攻击从而威胁到系统。

1)一个边界错误在CMailServer的ActiveX 插入到"CMailCOM.dll",在“download.asp”页面中通过“ur10fAttach”提交一个超常文件名,导致缓冲区溢出。


2)在SQL查询之前,在"fdelmail.asp"和"addressc.asp"页面中输入以被传递给"indexOfMail"的参数并没有正确的检查。利用该漏洞注入任意的sql代码从而操纵数据库查询。

3)传递给"setpersoninfo.asp"的参数并没有正确的检查。该漏洞被用来插入任意的超文本和脚本代码,恶意的用户浏览admin.asp的时候,由于已经插入了html和脚步代码,这些代码以管理员的session执行。

CMailServer 5.2版以被证实存在多个漏洞,其他版本的也可能存在这样的漏洞。

测试代码
1)http://[hostname]/mail/download.asp?urlOfAttach=/maildata/A..[approx 290 bytes]..A   
   sprintf(buffer, "%s%s", "C:\\CMAILS~1", "/maildata/A....A");
2)sql =  "delete from mailfolder where account= '" & Session("Account") & "' and uid = '" & arrString(i) & "'"
   indexOfMail=user2.xxx.yyy.com.cmailserver.3'%20or%20'1'='1%3B
3)strSql =  "delete from address where account= '" & Session("Account") & "' and addressid = " & arrString(nI)
   indexOfMail=5%20or%201=1%3B
   For example, the user may set his name to <script>alert('XSS');</script>

解决方案
升级到5.2.1版
http://www.youngzsoft.net/cmailserver/email-server-download.htm

相关信息
http://secunia.com/advisories/13298/
作者: nike999    时间: 2007-4-6 19:51
现在都是5.4.3了...楼主所说的漏洞应该没有了
作者: bye86    时间: 2007-10-22 14:07
没有发现被攻击过,




欢迎光临 邮件服务器-邮件系统-邮件技术论坛(BBS) (http://www.5dmail.cn/bbs/) Powered by Discuz! X3.2