The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

24.04.2017 09:12  Уязвимость в Squirrelmail, позволяющая удалённо выполнить код на сервере

В почтовом web-клиенте Squirrelmail выявлена критическая уязвимость (CVE-2017-7692), позволяющая выполнить код на сервере через отправку через web-интерфейс специально оформленного письма. Проблема проявляется в последнем выпуске Squirrelmail 1.4.22. Так как проект Squirrelmail уже много лет не обновлялся и разработчики не ответили на уведомление о проблеме, исследователи безопасности самостоятельно подготовили патч. Уязвимость пока остаётся неисправленной в пакете squirrelmail, поставляемом в репозиториях Debian и Ubuntu.

Уязвимость связана с отсутствием должных проверок аргументов, передаваемых при вызове утилиты sendmail через PHP-функцию popen(). В частности, для чистки опасных символов перед вызовом popen использовалась функция escapeshellcmd(), которая не экранирует пробелы и символы табуляции. Так как sendmail вызывается с опцией "-f$envelopefrom", манипулируя с адресом отправителя атакующий может передать произвольный набор аргументов, в том числе использовать опцию "-C" для инициирования обработки подставного файла конфигурации sendmail.cf.

Через переопределение в файле конфигурации sendmail.cf агента доставки можно выполнить в системе любой код с правами web-приложения (обычно, www-data). Так как Squirrelmail сохраняет вложения к письмам по известному пути (/var/local/squirrelmail/attach/{mgid}, то атакующий может сослаться на файл во вложении, например, отправив сообщение с полем "Return-Path: aaa@....com -OQueueDirectory=/tmp -C /var/local/squirrelmail/attach/lF51mGPJwdqzV3LEDlCdSVNpohzgF7sD".

  1. Главная ссылка к новости (http://seclists.org/fulldisclo...)
  2. OpenNews: Взлом сайта SquirrelMail привел к подстановке злонамеренного кода в 3 плагина
  3. OpenNews: Web-сайт проекта SquirrelMail подвергся взлому
  4. OpenNews: Уязвимость в Roundcube Webmail, позволяющая выполнить код на сервере
  5. OpenNews: Критическая уязвимость в PHPMailer, применяемом в WordPress, Drupal и Joomla
  6. OpenNews: В PHPMailer выявлена ещё одна критическая уязвимость, вызванная недоработкой в PHP
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: squirrelmail, mail, sendmail
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, Аноним, 10:40, 24/04/2017 [ответить] [смотреть все]
  • –3 +/
    Никто не удивлен и почти всем плевать ... весь текст скрыт [показать]
     
  • 1.6, vantoo, 12:08, 24/04/2017 [ответить] [смотреть все]  
  • +2 +/
    roundcube - наше все!
     
     
  • 2.10, dev, 12:56, 24/04/2017 [^] [ответить] [смотреть все]  
  • +1 +/
    RainLoop
     
     
  • 3.12, xm, 15:11, 24/04/2017 [^] [ответить] [смотреть все]  
  • +/
    У него с лицензией всё не гладко.
     
     
  • 4.15, Andrew Kolchoogin, 16:20, 27/04/2017 [^] [ответить] [смотреть все]  
  • +/
    А что не так?
     
  • 1.16, Другой, 20:21, 05/05/2017 [ответить] [смотреть все]  
  • +/
    Обычная паника. Слишком много предварительных условий. Смахивает на "Шеф! Все пропало!"

    1 "выполнить код на сервере через отправку через web-интерфейс специально оформленного письма". Для отправки через web-интерфейс нужно, как минимум, иметь аккаунт.

    2 "при вызове утилиты sendmail". Веб-сервер должен жить в чруте. Ну нету там sendmail. Отправка осуществляется по SMTP на 127.0.0.1:25

    3 "через PHP-функцию popen()". В нормальной конфигурации в php.ini должно быть:
    disable_functions = popen,system,exec,proc_open,shell_exec и т.д.

    4 "по известному пути (/var/local/squirrelmail/attach/". Интересно, кому этот путь известен? А у меня в чруте этот путь совсем другой.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor