WorldClient, встроенный в MDaemon Pro 5.0, позволяет пользователям обращаться к их почтовым учетным записям, папкам через стандартный web-браузер. Найдено несколько уязвимостей: 

1. Учетная запись по умолчанию. MDaemon имеет заданного по умолчанию пользователя по имени MDaemon, который используется непосредственно приложением.
При попытке изменить любую установку этого пользователя, выскочит ошибка: «The MDaemon account is built in system mail account. It is critical for system purposes and should not be edited needlessly. Attempting to use the MDaemon system account as if it were a regular mail account can cause unpredictable results.». Используя уязвимость в п.2, можно обнаружить, что пароль для этой учетной записи всегда
MServer.

2. Слабое кодирование файлов пароля. Пароль по умолчанию сохранен в файле, называемом userlist.dat в каталоге MDaemon/APP. Местоположение этого файла обычно C:\MDaemon\App\userlist.dat. Пароли хранятся со статическим смещением, т.е. закодированы в base64, который легко расшифровать. 

3. Переполнение буфера в WorldClient. Переполнение происходит при попытке создать папку с длинным именем (более 1000 символов), используя Web интерфейс
(WorldClient). Уязвимость позволяет выполнять произвольный код с системными привилегиями. 

4. Удаление произвольных файлов на диске, на котором установлен WorldClient. При создании нового почтового сообщения, пользователи могут
прикреплять к нему файлы. Приложенные файлы
сохраняются в папке пользователя. WorldClient проверяет
имя файла на наличие опасных символов типа «.. / » при создании нового файла,
однако он не выполняет такую проверку при удалении приложенных файлов. Это означает, что любой файл на том же самом диске, где и расположен MDaemon, может быть удален,
это в свою очередь может привести к общему
сбою в работе системы. 

Уязвимость обнаружена в MDaemon or WorldClient version 5.0.5.0.

Оставить мнение