Mailman private.py true_path 函式遊走任意檔案存取

low Nessus Plugin ID 16339

語系:

概要

經過驗證的 Mailman 使用者可檢視遠端主機上的任意檔案。

說明

根據版本號碼來判斷,遠端主機上安裝的 Mailman 據報受到「Cgi/private.py」中一個目錄遊走弱點影響。此瑕疵僅在不會去除 URL 中多餘斜線的 Web 伺服器上發揮作用,例如 Apache 1.3.x。清單訂閱者可以利用此瑕疵,使用特製的 Web 要求來擷取伺服器上的任意檔案 (可由運作此 Web 伺服器的使用者存取的任何檔案),包括伺服器上主控的任何清單訂閱者的電子郵件地址和密碼。例如,如果「$user」和「$pass」識別出清單「$listname@$target」的訂閱者,則下列 URL:

http://$target/mailman/private/$listname/.../....///mailman?username=$user&password=$pass

允許使用者存取名為「mailman」的郵寄清單封存,而該使用者可能原本無權存取該封存。

解決方案

升級至 Mailman 2.1.6b1 或套用上述第一個 URL 中提及的修正程式。

另請參閱

https://seclists.org/fulldisclosure/2005/Feb/205

http://www.nessus.org/u?ddd40865

Plugin 詳細資訊

嚴重性: Low

ID: 16339

檔案名稱: mailman_privatepy_directory_traversal.nasl

版本: 1.25

類型: remote

系列: CGI abuses

已發布: 2005/2/10

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Low

基本分數: 3.5

時間分數: 3

媒介: CVSS2#AV:N/AC:M/Au:S/C:P/I:N/A:N

弱點資訊

CPE: cpe:/a:gnu:mailman

可被惡意程式利用: true

可輕鬆利用: No exploit is required

弱點發布日期: 2005/2/9

參考資訊

CVE: CVE-2005-0202

BID: 12504