PHP郵件Squirrelmail遠端程式碼執行漏洞CVE-2017-76921.4.22以下版本均受影響目前沒有補丁
攻擊者利用該漏洞可以越權執行任意程式碼,目前Squirrelmail 官方還沒有釋出相關修復補丁,但第三方提供了修復程式碼。綠盟科技釋出漏洞預警通告,全文如下
北京時間4月19日晚,Squirrelmail被爆出存在一個遠端程式碼執行漏洞(CVE-2017-7692,CNNVD-201704-561)。該漏洞是由於在傳遞一個字串給popen呼叫之前,沒有對其進行過濾和無害化處理。因此攻擊者有可能利用此漏洞在遠端伺服器上越權執行任意程式碼。該漏洞存在於initStream函式Deliver_SendMail.class.php中,它會使用escapeshellcmd()來過濾和無害化傳送郵件的命令。然而escapeshellcmd()並沒有對空格字元進行轉義,因此會觸發任意指令引數的注入。
相關地址:
https://www.wearesegment.com/research/Squirrelmail-Remote-Code-Execution.html
http://seclists.org/bugtraq/2017/Apr/60
Squirrelmail
SquirrelMail是以PHP編寫的基於標準的webmail包。 它為IMAP和SMTP協議提供了內建的純PHP支援,所有頁面都以純HTML 4.0格式呈現(不需要JavaScript),以便跨瀏覽器實現最大的相容性。 它的要求很少,配置和安裝非常簡單。 SquirrelMail具有您希望從郵件客戶端獲得的所有功能,包括強大的MIME支援,通訊錄和資料夾操作。
影響範圍
受影響的版本 Squirrelmail Version <= 1.4.22
不受影響的版本 Squirrelmail Version > 1.4.22
規避方案
目前Squirrelmail 官方還沒有釋出相關修復補丁,請使用者持續關注。
使用者可以使用該漏洞發現者提供的臨時補丁來修復,具體修復程式碼如下:
BOF diff -ruN squirrelmail-webmail-1.4.22/class/deliver/Deliver_SendMail.class.php squirrelmail-webmail-1.4.22-fix-CVE-2017-7692/class/deliver/Deliver_SendMail.class.php --- squirrelmail-webmail-1.4.22/class/deliver/Deliver_SendMail.class.php 2011-01-06 02:44:03.000000000 +0000 +++ squirrelmail-webmail-1.4.22-fix-CVE-2017-7692/class/deliver/Deliver_SendMail.class.php 2017-04-18 11:42:26.505181944 +0000 @@ -93,9 +93,9 @@ $envelopefrom = trim($from->mailbox.`@`.$from->host); $envelopefrom = str_replace(array(" "," "),array(``,``),$envelopefrom); // save executed command for future reference - $this->sendmail_command = "$sendmail_path $this->sendmail_args -f$envelopefrom"; + $this->sendmail_command = escapeshellcmd("$sendmail_path $this->sendmail_args -f") . escapeshellarg($envelopefrom); // open process handle for writing - $stream = popen(escapeshellcmd($this->sendmail_command), "w"); + $stream = popen($this->sendmail_command, "w"); return $stream; } EOF
參考連結:
https://www.wearesegment.com/research/Squirrelmail-Remote-Code-Execution.html
綠盟科技宣告
本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由於傳播、利用此安全公告所提供的資訊而造成的任何直接或者間接的後果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權宣告等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用於商業目的。
原文釋出時間:2017年4月20日
本文由:綠盟科技釋出,版權歸屬於原作者
原文連結:http://toutiao.secjia.com/squirrelmail-rce-cve-2017-7692
本文來自雲棲社群合作伙伴安全加,瞭解相關資訊可以關注安全加網站
相關文章
- Steam客戶端發現遠端程式碼執行漏洞:已放補丁客戶端
- PHP CGI Windows下遠端程式碼執行漏洞PHPWindows
- 網際網路一半郵件伺服器均受到漏洞影響伺服器
- ThinkPHP遠端程式碼執行漏洞PHP
- phpunit 遠端程式碼執行漏洞PHP
- 峰會預告 | RDP: 從補丁到遠端程式碼執行
- Joomla遠端程式碼執行漏洞分析OOM
- OpenWRT 曝遠端程式碼執行漏洞
- Qt5 GUI 開發的應用易受遠端程式碼執行漏洞的影響QTGUI
- 最新漏洞:Spring Framework遠端程式碼執行漏洞SpringFramework
- RCE(遠端程式碼執行漏洞)原理及漏洞利用
- 什麼是遠端程式碼執行漏洞?
- ThinkPHP 5.0.23 遠端程式碼執行漏洞PHP
- 【安全公告】PHP多個遠端程式碼執行漏洞風險預警PHP
- 某遠端程式碼執行漏洞影響超過70個不同的CCTV-DVR供應商的漏洞分析VR
- Discuz! X系列遠端程式碼執行漏洞分析
- .NET Remoting 遠端程式碼執行漏洞探究REM
- crash_for_windows_pkg遠端程式碼執行漏洞Windows
- WindowsJScript元件曝遠端程式碼執行漏洞WindowsJS元件
- log4j遠端程式碼執行漏洞
- 嚴重 PHP 漏洞導致伺服器遭受遠端程式碼執行PHP伺服器
- iOS曝ZipperDown漏洞 快手、陌陌等均受影響!iOS
- GitHub漏洞允許任意程式碼執行,Windows不受影響GithubWindows
- 遠端桌面協議 CredSSP 出現漏洞,影響所有版本的 Windows協議Windows
- 新的PHP高危漏洞可導致黑客執行遠端程式碼攻擊PHP黑客
- Apache Struts 再曝高危遠端程式碼執行漏洞Apache
- Struts2遠端程式碼執行漏洞預警
- Log4j遠端程式碼執行漏洞漫談
- [原創]預警 | 知名郵件代理程式 Exim 遠端程式碼執行漏洞(CVE-2019-10149)
- 嚴重PHP漏洞使威聯通裝置面臨遠端程式碼執行風險PHP
- PHP-CGI遠端程式碼執行漏洞(CVE-2012-1823)PHP
- 網站漏洞檢測 squid反向代理存在遠端程式碼執行漏洞網站UI
- [漏洞預警]Laravel <= 8.4.2 Debug模式 _ignition 遠端程式碼執行漏洞Laravel模式
- 新的嚴重安全漏洞影響CODESYS工業自動化軟體 或可導致遠端程式碼執行
- WordPress 快取外掛可遠端執行 PHP 程式碼快取PHP
- [資訊](11.29)網際網路半數郵件伺服器可被遠端程式碼執行伺服器
- PHP-fpm 遠端程式碼執行漏洞(CVE-2019-11043)分析PHP
- PHP-CGI遠端1程式碼執行漏洞(CVE-2012-1823)PHP