Рекомендация Debian по безопасности

metamail -- можно сделать так, что metamail выполняла произвольные команды

Дата сообщения:
09.04.1997
Затронутые пакеты:
metamail
Уязвим:
Нет
Ссылки на базы данных по безопасности:
На данный момент ссылки на внешние базы данных по безопасности отсутствуют.
Более подробная информация:

Изначально о пробеме сообщил Олаф Кирх <okir@lst.de>

Уязвимость может использоваться в случае, если вы позволяете metamail запускать showext для сообщений, имеющих тип message/external-body. По меньшей мере tcsh (возможно и некоторые другие варианты csh) выполняет что-то странное при выполнении раскрытия шаблонов аргументов командной строки. Если вы передаёте сценарию аргументы вида "foo FTP=/tmp/evilcmd", и имеется

	set var=$1

это приведёт к присваиванию foo переменной $var и /tmp/evilcmd переменной $FTP. К сожалению, metamail выполняет в командной строке showext с атрибутами MIME, поэтому вы просто посылаете её заголовки вида

   Content-type:  message/external-body;
	   access-type="anon-ftp";
	   name="passwd";
	   site="monad.swb.de";
	   directory="/etc";
	   mode="image FTP=/tmp/evilcmd"

Более того, сценарий запустит $FTP для инициализации FTP-соединения. Пока я не смог передать аргументы этой команде, но это не означает, что с описанным выше нельзя сделать чего-нибудь интересного.

[Заплата удалена из-за её возраста.]