• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

обход фильтра контента (MDaemon)

Главная Специалистам База уязвимостей обход фильтра контента (MDaemon)

Карточка уязвимости

Характеристики уязвимости

Уровень опасности
Оценка CVSS
Производитель ПО
Наименование ПО
MDaemon Server (0, 8.0.5)
Описание
MDaemon - полнофункциональный почтовый сервер для Windows-платформ. Из-за недостаточной обработки имени прикреплённого файла этот файл может быть сохранён за пределами каталога, выделенного для целей карантина. Таким образом, прикреплённый файл с именем типа  "../../../../../file.exe" будет сохранён "выше" отведённого для него каталога. Это позволяет нарушителю создавать и перезаписывать файлы на почтовом сервере. Например, нарушитель может создать файл в каталоге "C:\Documents and Settings\Administrator\Start Menu\Programs\Startup".


<b>Уязвимые версии</b>

Alt-N MDaemon 8.0.5 и ниже


<b>Использование уязвимости</b>

Для использования уязвимости необходимо отправить почтовое сообщение, где в качестве имени прикреплённого файла будет указано примерно следующее: '../../../../../file.exe'. Указанный файл будет создан за пределами каталога, используемого программным обеспечением MDaemon. Файлы, местоположение которых предсказуемо (напимер, C:\boot.ini), могут быть перезаписаны.

Использование уязвимости удаленно: да
Использование уязвимости локально: да
Как исправить
Используйте версию Alt-N MDaemon 8.1 или выше:
http://www.altn.com/download/default.asp?product_id=MDaemon.
Рекомендуется также использовать для целей карантина папки, расположеннные на отдельном логическом диске для снижения вероятности перезаписи критичных файлов.
Ссылки
CVE-MAP-NOMATCH
Bugtraq (Bid 14400): http://www.securityfocus.com/bid/14400
Securitylab: http://www.securitylab.ru/56244.html
Сайт производителя: http://files.altn.com/MDaemon/Release/RelNotes_en.txt
множественные уязвимости (MDaemon) Множественные уязвимости (lighttpd)