低危 SquirrelMail 1.4.22 Deliver_SendMail.class.php initStream 输入验证漏洞
CVE编号
CVE-2017-7692利用情况
POC 已公开补丁情况
官方补丁披露时间
2017-04-21漏洞描述
SquirrelMail是一款基于PHP的WEB邮件服务程序。 Squirrelmail的initStream函数的Deliver_SendMail.class.php中存在远程代码执行漏洞,由于escapeshellcmd()并未对空格字符进行转义。攻击者可利用漏洞在远程服务器上越权执行任意代码。解决建议
目前Squirrelmail官方还没有发布相关修复补丁,但第三方提供了修复代码:https://www.wearesegment.com/research/Squirrelmail-Remote-Code-Execution.html受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | squirrelmail | squirrelmail | 1.4.22 | - | |||||
运行在以下环境 | |||||||||
系统 | debian | DPKG | * | Up to (excluding) 2:1.4.23~svn20120406-2+deb8u1 | |||||
运行在以下环境 | |||||||||
系统 | fedora_24 | squirrelmail | * | Up to (excluding) 1.4.22-19.fc24 | |||||
运行在以下环境 | |||||||||
系统 | fedora_25 | squirrelmail | * | Up to (excluding) 1.4.22-19.fc25 | |||||
运行在以下环境 | |||||||||
系统 | fedora_26 | squirrelmail | * | Up to (excluding) 1.4.22-19.fc26 | |||||
运行在以下环境 | |||||||||
系统 | fedora_EPEL_6 | squirrelmail | * | Up to (excluding) 1.4.22-5.el6 | |||||
运行在以下环境 | |||||||||
系统 | fedora_EPEL_7 | squirrelmail | * | Up to (excluding) 1.4.22-16.el7 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04 | squirrelmail | * | Up to (excluding) 2:1.4.23~svn20120406-2+deb8u1build0.14.04.1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04.6_lts | squirrelmail | * | Up to (excluding) 2:1.4.23~svn20120406-2+deb8u1build0.14.04.1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04 | squirrelmail | * | Up to (excluding) 2:1.4.23~svn20120406-2+deb8u1ubuntu0.16.04.1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04.7_lts | squirrelmail | * | Up to (excluding) 2:1.4.23~svn20120406-2+deb8u1ubuntu0.16.04.1 | |||||
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 有限影响
- EXP成熟度 POC 已公开
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
CWE-ID | 漏洞类型 |
CWE-20 | 输入验证不恰当 |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论