Aviso de seguridad de Debian

metamail -- Puede ser posible hacer que metamail ejecute comandos arbitrarios

Fecha del informe:
9 de abr de 1997
Paquetes afectados:
metamail
Vulnerable:
No
Referencias a bases de datos de seguridad:
No se dispone, de momento, de referencias a otras bases de datos de seguridad externas.
Información adicional:

Remitente original del informe: Olaf Kirch <okir@lst.de>

El agujero puede ser explotable si deja que metamail corra showext para mensajes de tipo message/external-body. Al menos tcsh, y posiblemente algunos otros cshs (shells de tipo csh), parecen hacer cosas extrañas al expandir las líneas de comando de los argumentos. Si da a un script un argumento de "fulanito FTP=/tmp/comandomalvado", y hace

	set var=$1

esto le asignará fulanito a $var, y /tmp/comandomalvado a $FTP. Desafortunadamente, metamail invoca showext con los atributos MIME en la línea de comando, así que básicamente manda una cabecera como esta

   Content-type:  message/external-body;
	   access-type="anon-ftp";
	   name="contraseña";
	   site="monad.swb.de";
	   directory="/etc";
	   mode="image FTP=/tmp/comandomalvado"

Incluso más, el script ejecutará $FTP para iniciar la conexión FTP. Hasta ahora, no he sido capaz de pasar argumentos al comando, pero eso no significa que no se puedan hacer cosas interesantes con lo de arriba.

[Parche borrado debido a la edad.]