취약점ID |
21574 |
위험도 |
40 |
포트 |
80, ... |
프로토콜 |
TCP |
분류 |
CGI |
상세설명 |
Open Webmail의 버전 정보에 따르면 해당 프로그램에는 원격 쉘 명령 실행 취약점이 존재한다. Open WebMail은 Unix 기반의 운영체제들을 위한 Perl로 제작된, Ernie Miller의 Neomail 버전 1.14에 기반을 둔 공개 소스 웹 메일 시스템이다. Open WebMail 2.51-20050430 이전의 버전들은 Perl open() 함수 호출로 전달된 사용자가 제공한 어떤 인수들에 대한 부적절한 검증으로 인하여, 원격지의 공격자가 임의의 쉘 명령들을 실행시킬 수 있게 해 줄 수 있다. 원격지의 인증받은 공격자는 잘 조작된 인수 값들을 보내 영향을 받는 시스템 상에 운영체제 명령들을 실행시킬 수 있다.
* 알림: 이 점검항목은 이 취약점을 점검하기 위해 해당 웹 서버에 설치된 Open WebMail의 버전 정보만을 확인한다. 따라서 거짓 양성반응(False Positive)을 보일 수 있다.
* 참고 사이트: http://www.securitytracker.com/alerts/2005/May/1013859.html
* 영향을 받는 플랫폼: Open WebMail Project, Open WebMail 2.51-20050430 이전의 버전들 Linux Any version Unix Any version |
해결책 |
이 문제는 2005년 4월 30일자 Open WebMail의 릴리즈에서 교정되었다. Open WebMail 다운로드 웹 페이지인 http://openwebmail.org/openwebmail/download/ 에서 구할 수 있는 Open WebMail의 가장 최신 버전(2.51-20050430 혹은 이후)으로 업그레이드 하여야 한다. |
관련 URL |
CVE-2005-1435 (CVE) |
관련 URL |
13472 (SecurityFocus) |
관련 URL |
20356 (ISS) |
|