AXIGEN Mail Server “fileName”任意文件泄露和删除漏

发布日期:2012-10-31
更新日期:2012-11-03

受影响系统:
Axigen Mail Server 8.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 56343
CVE(CAN) ID: CVE-2012-4940

Axigen Mail Server是一款小型的邮件服务器。

AXIGEN Mail Server 8.1.0及其他版本的'View Log Files'页面没有正确过滤Web请求内的'..\',可导致攻击者浏览、删除、下载服务器内的系统文件。

1) 通过"fileName"参数传递到index.hsp (将"page"设置为"vlf"、"action"设置为"edit")和sources/logging/page_log_dwn_file.hsp (将"action"设置为"download") 的输入没有正确验证即用于读取文件,通过目录遍历序列,可导致泄露和下载任意文件。

2) 通过"fileName"参数传递到index.hsp (将"page"设置为"vlf"、"action"设置为"delete")没有正确验证即用于删除文件,通过目录遍历序列,可导致泄露和下载任意文件。

要成功利用此漏洞要求访问“Logging”模块。

<*来源:Zhao Liang
 
  链接:
       
       
*>

建议:
--------------------------------------------------------------------------------
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 仅允许连接可信任主机和网络。

厂商补丁:

Axigen
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wyfysd.html