URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 74477
[ Назад ]

Исходное сообщение
"Критическая уязвимость в Majordomo"

Отправлено opennews , 03-Фев-11 23:44 
В популярной системе организации почтовых рассылок Majordomo 2 (http://www.mj2.org/) обнаружена критическая уязвимость (https://sitewat.ch/en/Advisory/View/1), позволяющая получить доступ к системным файлам из-за отсутствия экранирования символов обратного обхода директорий ("..") в функции "_list_file_get()", используемой для выполнения некоторых команд. Проблема устранена в экспериментальном снапшоте Majordomo 20110130 (http://ftp.mj2.org/pub/mj2/snapshots/) (Majordomo уже почти не поддерживается, поэтому релиза в обозримом будущем ждать не стоит). Наличие уязвимости обнаружили (https://bugzilla.mozilla.org/show_bug.cgi?id=628064) разработчики проекта Mozilla, в процессе миграции с Majordomo на систему MailMan (http://www.gnu.org/software/mailman/index.html).

Например, для просмотра файла /etc/passwd достаточно отправить по email команду "help ../../../../../../../../../../../../../etc/passwd". Для эксплуатации уязвимости через web-интерфейс можно использовать запрос "http://lo...

URL: http://secunia.com/advisories/43125/
Новость: http://www.opennet.me/opennews/art.shtml?num=29487


Содержание

Сообщения в этом обсуждении
"Критическая уязвимость в Majordomo"
Отправлено name , 03-Фев-11 23:44 
прекрасно...
неужели это раньше никто не обнаружил

"Критическая уязвимость в Majordomo"
Отправлено Mikula , 04-Фев-11 10:24 
По ньюсу это mj2, а не majordomo.....