[Generic/Hypermail] Risiken in Verbindung mit SSI-Webservern
(2001-11-26 20:36:48+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/11/msg00157.html
Im Zusammenspiel mit Webservern, die SSI unterstützen, weist Hypermail eine Schwachstelle auf, die einem Angreifer ermöglicht, beliebigen Code auf dem Webserver auszuführen.
Betroffene Systeme
- Systeme, die Hypermail in Versionen vor 2.1.3 verwenden, in Verbindung mit einem SSI-fähigen Webserver.
Einfallstor
Archivierung von Nachrichten
Auswirkung
Ausführung beliebigen Codes auf dem Webserver
Typ der Verwundbarkeit
Konfigurationsfehler
Gefahrenpotential
mittel bis hoch (abhängig davon, wie sicher das System sonst konfiguriert ist).
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Hypermail legt bei der Archivierung entsprechend gestalteter E-Mail-Nachrichten Dateien mit der Erweiterung ".shtml
" an. Falls der Webserver SSI-Unterstützung aktiviert hat, werden SSI-Befehle in derartigen Dateien durch den Server ausgeführt.
Gegenmaßnahmen
- Update auf Hypermail 2.1.3 oder eine neuere Version.
- Deaktivieren von SSI (und allen anderen kritischen Dingen, wie z.B. das Beachten von
.htaccess
-Dateien) für Verzeichnisse, auf die indirekt ein externer Schreibzugriff möglich ist. Dies betrifft z.B. auch Spiegel von anderen Webseiten.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=601