English
◀◁ 뒤로
취약점ID 21574
위험도 40
포트 80, ...
프로토콜 TCP
분류 CGI
상세설명 Open Webmail의 버전 정보에 따르면 해당 프로그램에는 원격 쉘 명령 실행 취약점이 존재한다. Open WebMail은 Unix 기반의 운영체제들을 위한 Perl로 제작된, Ernie Miller의 Neomail 버전 1.14에 기반을 둔 공개 소스 웹 메일 시스템이다. Open WebMail 2.51-20050430 이전의 버전들은 Perl open() 함수 호출로 전달된 사용자가 제공한 어떤 인수들에 대한 부적절한 검증으로 인하여, 원격지의 공격자가 임의의 쉘 명령들을 실행시킬 수 있게 해 줄 수 있다. 원격지의 인증받은 공격자는 잘 조작된 인수 값들을 보내 영향을 받는 시스템 상에 운영체제 명령들을 실행시킬 수 있다.

* 알림: 이 점검항목은 이 취약점을 점검하기 위해 해당 웹 서버에 설치된 Open WebMail의 버전 정보만을 확인한다. 따라서 거짓 양성반응(False Positive)을 보일 수 있다.

* 참고 사이트:
http://www.securitytracker.com/alerts/2005/May/1013859.html

* 영향을 받는 플랫폼:
Open WebMail Project, Open WebMail 2.51-20050430 이전의 버전들
Linux Any version
Unix Any version
해결책 이 문제는 2005년 4월 30일자 Open WebMail의 릴리즈에서 교정되었다. Open WebMail 다운로드 웹 페이지인 http://openwebmail.org/openwebmail/download/ 에서 구할 수 있는 Open WebMail의 가장 최신 버전(2.51-20050430 혹은 이후)으로 업그레이드 하여야 한다.
관련 URL CVE-2005-1435 (CVE)
관련 URL 13472 (SecurityFocus)
관련 URL 20356 (ISS)