cPanel Openwebmail本地权限提升漏洞

cPanel Openwebmail本地权限提升漏洞

漏洞ID 1203039 漏洞类型 配置错误
发布时间 2003-02-20 更新时间 2003-12-31
图片[1]-cPanel Openwebmail本地权限提升漏洞-安全小百科CVE编号 CVE-2003-1426
图片[2]-cPanel Openwebmail本地权限提升漏洞-安全小百科CNNVD-ID CNNVD-200312-123
漏洞平台 N/A CVSS评分 3.3
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200312-123
|漏洞详情
Cpanel是一款WEB主机控制程序,允许客户通过WEB接口管理WEB帐户。Cpanel包含的openwebmail工具对环境变量处理不正确,本地攻击者可以利用这个漏洞进行权限提升攻击,以高权限在系统上执行任意命令。openwebmail是用于WEB邮件读取,以suidroot属性安装,Openwebmail会通过SCRIPT_FILENAME还击功能变量设置要包含的脚本文件,如:/usr/local/cpanel/base/openwebmail/oom14行:if($ENV{‘SCRIPT_FILENAME’}=~m!^(.*?)/[wd-]+.pl!||$0=~m!^(.*?)/[wd-]+.pl!){$SCRIPT_DIR=$1;}if(!$SCRIPT_DIR){print”Content-type:text/htmlnn$SCRIPT_DIRnotsetinCGIscript!n”;exit0;}push(@INC,$SCRIPT_DIR,”.”);…require”openwebmail-shared.pl”;攻击者可以建立包含恶意代码的openwebmail-shared.pl脚本,并设置SCRIPT_FILENAME指定openwebmail-shared.pl的全路径,然后执行oom脚本(如suidperl-T/usr/local/cpanel/base/openwebmail/oom),就可以以高权限在系统上执行任意命令。
|参考资料

来源:XF
名称:cpanel-scriptfilename-gain-privileges(11357)
链接:http://xforce.iss.net/xforce/xfdb/11357
来源:BID
名称:6885
链接:http://www.securityfocus.com/bid/6885
来源:VULNWATCH
名称:20030218Cpanel5andbelowremotecommandexecutionandlocalrootvulnerabilities
链接:http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0087.html
来源:NSFOCUS
名称:4432
链接:http://www.nsfocus.net/vulndb/4432

相关推荐: PHPNuke News Module Article.PHP SQL Injection Vulnerability

PHPNuke News Module Article.PHP SQL Injection Vulnerability 漏洞ID 1100634 漏洞类型 Input Validation Error 发布时间 2003-03-22 更新时间 2003-03-…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享