The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Уязвимость в Squirrelmail, позволяющая удалённо выполнить ко..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в Squirrelmail, позволяющая удалённо выполнить ко..."  +/
Сообщение от opennews (??) on 24-Апр-17, 10:40 
В почтовом web-клиенте Squirrelmail выявлена (http://seclists.org/fulldisclosure/2017/Apr/81) критическая уязвимость (https://legalhackers.com/advisories/SquirrelMail-Exploit-Rem...) (CVE-2017-7692 (https://security-tracker.debian.org/tracker/CVE-2017-7692)), позволяющая выполнить код на сервере через отправку через web-интерфейс специально оформленного письма. Проблема проявляется в последнем выпуске Squirrelmail 1.4.22 (https://squirrelmail.org). Так как проект Squirrelmail уже много лет не обновлялся и разработчики не ответили на уведомление о проблеме, исследователи безопасности самостоятельно подготовили патч (http://www.openwall.com/lists/oss-security/2017/04/19/6). Уязвимость пока остаётся неисправленной в пакете squirrelmail, поставляемом в репозиториях Debian (https://security-tracker.debian.org/tracker/CVE-2017-7692) и Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2...).

Уязвимость связана с отсутствием должных проверок аргументов, передаваемых при вызове утилиты sendmail через PHP-функцию popen(). В частности, для чистки опасных символов перед вызовом popen использовалась функция escapeshellcmd(), которая не экранирует пробелы и символы табуляции. Так как sendmail вызывается с опцией "-f$envelopefrom", манипулируя с адресом отправителя атакующий может передать произвольный набор аргументов, в том числе использовать опцию "-C" для инициирования обработки подставного файла конфигурации sendmail.cf.


Через переопределение в файле конфигурации sendmail.cf агента доставки можно выполнить  в системе любой код с правами web-приложения (обычно, www-data). Так как Squirrelmail сохраняет вложения к письмам по известному пути (/var/local/squirrelmail/attach/{mgid}, то атакующий может сослаться на файл во вложении, например, отправив сообщение с полем "Return-Path: aaa@....com -OQueueDirectory=/tmp  -C /var/local/squirrelmail/attach/lF51mGPJwdqzV3LEDlCdSVNpohzgF7sD".


URL: http://seclists.org/fulldisclosure/2017/Apr/81
Новость: http://www.opennet.ru/opennews/art.shtml?num=46435

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Уязвимость в Squirrelmail, позволяющая удалённо выполнить ко..."  –3 +/
Сообщение от Аноним (??) on 24-Апр-17, 10:40 
>. Так как проект Squirrelmail уже много лет не обновлялся и разработчики не ответили на уведомление о проблеме
>пых

Никто не удивлен и почти всем плевать.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Уязвимость в Squirrelmail, позволяющая удалённо выполнить ко..."  +2 +/
Сообщение от vantoo (ok) on 24-Апр-17, 12:08 
roundcube - наше все!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Уязвимость в Squirrelmail, позволяющая удалённо выполнить ко..."  +1 +/
Сообщение от dev (??) on 24-Апр-17, 12:56 
RainLoop
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

12. "Уязвимость в Squirrelmail, позволяющая удалённо выполнить ко..."  +/
Сообщение от xm email(ok) on 24-Апр-17, 15:11 
У него с лицензией всё не гладко.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

15. "Уязвимость в Squirrelmail, позволяющая удалённо выполнить ко..."  +/
Сообщение от Andrew Kolchoogin (ok) on 27-Апр-17, 16:20 
А что не так?
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

16. "Уязвимость в Squirrelmail, позволяющая удалённо выполнить ко..."  +/
Сообщение от Другой on 05-Май-17, 20:21 
Обычная паника. Слишком много предварительных условий. Смахивает на "Шеф! Все пропало!"

1 "выполнить код на сервере через отправку через web-интерфейс специально оформленного письма". Для отправки через web-интерфейс нужно, как минимум, иметь аккаунт.

2 "при вызове утилиты sendmail". Веб-сервер должен жить в чруте. Ну нету там sendmail. Отправка осуществляется по SMTP на 127.0.0.1:25

3 "через PHP-функцию popen()". В нормальной конфигурации в php.ini должно быть:
disable_functions = popen,system,exec,proc_open,shell_exec и т.д.

4 "по известному пути (/var/local/squirrelmail/attach/". Интересно, кому этот путь известен? А у меня в чруте этот путь совсем другой.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Слёрм
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2020 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру