Расширенный

обход фильтра контента (MDaemon)

обход фильтра контента (MDaemon)

31 января 2013
Уровень опасности
Производитель ПО
Наименование ПО
MDaemon Server (0, 8.0.5)
Описание
MDaemon - полнофункциональный почтовый сервер для Windows-платформ. Из-за недостаточной обработки имени прикреплённого файла этот файл может быть сохранён за пределами каталога, выделенного для целей карантина. Таким образом, прикреплённый файл с именем типа  "../../../../../file.exe" будет сохранён "выше" отведённого для него каталога. Это позволяет нарушителю создавать и перезаписывать файлы на почтовом сервере. Например, нарушитель может создать файл в каталоге "C:\Documents and Settings\Administrator\Start Menu\Programs\Startup".


<b>Уязвимые версии</b>

Alt-N MDaemon 8.0.5 и ниже


<b>Использование уязвимости</b>

Для использования уязвимости необходимо отправить почтовое сообщение, где в качестве имени прикреплённого файла будет указано примерно следующее: '../../../../../file.exe'. Указанный файл будет создан за пределами каталога, используемого программным обеспечением MDaemon. Файлы, местоположение которых предсказуемо (напимер, C:\boot.ini), могут быть перезаписаны.

Использование уязвимости удаленно: да
Использование уязвимости локально: да
Как исправить
Используйте версию Alt-N MDaemon 8.1 или выше:
http://www.altn.com/download/default.asp?product_id=MDaemon.
Рекомендуется также использовать для целей карантина папки, расположеннные на отдельном логическом диске для снижения вероятности перезаписи критичных файлов.
Ссылки
CVE-MAP-NOMATCH
Bugtraq (Bid 14400): http://www.securityfocus.com/bid/14400
Securitylab: http://www.securitylab.ru/56244.html
Сайт производителя: http://files.altn.com/MDaemon/Release/RelNotes_en.txt