漏洞信息详情
Majordomo默认配置远程列表订阅者泄露漏洞
- CNNVD编号:CNNVD-200312-379
- 危害等级: 低危
- CVE编号: CVE-2003-1367
- 漏洞类型: 配置错误
- 发布时间: 2003-02-04
- 威胁类型: 远程
- 更新时间: 2003-12-31
- 厂 商: great_circle_associates
- 漏洞来源: Marco van Berkum※ ...
漏洞简介
Majordomo是一款开放源代码流行的邮件列表系统。 Majordomo没有充分处理好对订阅者列表信息的请求,远程攻击者可以利用这个漏洞发送特殊命令获得订阅者列表。 如果Majordomo配置文件中设置\'\'which_access\'\'选项为\"open\",那么所有邮件地址可以被攻击者获得。默认情况下,\'\'which_access\'\'设置为\"open\"。Majordomo有如下文档描述: \"默认情况下,任何人(包含不是订阅者)可以使用\"who\", \"which\", \"index\", 和 \"get\"获得列表。如你在$listdir目录中建立一个名为\"listname.private\"的空文件,只有列表成员才能使用这些命令。\" 利用发送\"which @\"和\"which .\"命令,可以获得详细的订阅者邮件列表信息。
漏洞公告
临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* Jakub Klausa提供如下第三方补丁:
--- majordomo.orig Mon Feb 3 13:23:45 2003
+++ majordomo Mon Feb 3 13:23:23 2003
@@ -624,6 +624,11 @@
sub do_which {
local($subscriber) = join(" ", @_) || &valid_addr($reply_to);
+ if ($subscriber !~ /^[0-9a-zA-Z\.\-\_]+\@[0-9a-zA-Z\.\-]+\.[a-zA-Z]{2,3}$/) {
+
+ &log("which abuse -> $subscriber passed as an argument.");
+ exit(0);
+ };
local($count, $per_list_hits) = 0;
# Tell the requestor which lists they are on by reading through all
# the lists, comparing their address to each address from each list 厂商补丁: Great Circle Associates ----------------------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.greatcircle.com/majordomo
参考网址
来源: XF 名称: majordomo-whichaccess-email-disclosure(11243) 链接:http://xforce.iss.net/xforce/xfdb/11243 来源: BID 名称: 6761 链接:http://www.securityfocus.com/bid/6761 来源: BUGTRAQ 名称: 20030204 Majordomo info leakage, all versions 链接:http://www.securityfocus.com/archive/1/310113 来源: SREASON 名称: 3235 链接:http://securityreason.com/securityalert/3235 来源:NSFOCUS 名称:4325 链接:http://www.nsfocus.net/vulndb/4325
受影响实体
- Great_circle_associates Majordomo:2.0
- Great_circle_associates Majordomo:1.94.5
- Great_circle_associates Majordomo:1.94.4
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论