首页 / 操作系统 / Linux / AXIGEN Mail Server “fileName”任意文件泄露和删除漏洞
发布日期:2012-10-31 更新日期:2012-11-01受影响系统: Axigen Mail Server 8.x 描述: -------------------------------------------------------------------------------- CVE ID: CVE-2012-4940Axigen Mail Server是一款小型的邮件服务器。AXIGEN Mail Server 8.1.0及其他版本的"View Log Files"页面没有正确过滤Web请求内的"..",可导致攻击者浏览、删除、下载服务器内的系统文件。1) 通过"fileName"参数传递到index.hsp (将"page"设置为"vlf"、"action"设置为"edit")和sources/logging/page_log_dwn_file.hsp (将"action"设置为"download") 的输入没有正确验证即用于读取文件,通过目录遍历序列,可导致泄露和下载任意文件。2) 通过"fileName"参数传递到index.hsp (将"page"设置为"vlf"、"action"设置为"delete")没有正确验证即用于删除文件,通过目录遍历序列,可导致泄露和下载任意文件。要成功利用此漏洞要求访问“Logging”模块。<*来源:Zhao Liang
链接:http://secunia.com/advisories/51118/ http://www.kb.cert.org/vuls/id/586556 http://cwe.mitre.org/data/definitions/22.html *>建议: -------------------------------------------------------------------------------- 临时解决方法:如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:* 仅允许连接可信任主机和网络。厂商补丁:Axigen ------ 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.axigen.com/VMware的EMC Avamar Client “root”密码泄露安全漏洞TYPO3 Formhandler扩展跨站脚本执行和SQL注入漏洞相关资讯 Axigen Mail Server AXIGEN Mail Server安全漏洞
AXIGEN Mail Server “fileName” (11/03/2012 07:12:40)