Säkerhetsbulletin från Debian

metamail -- Det kan vara möjligt att få metamail att exekvera valfria kommandon

Rapporterat den:
1997-04-09
Berörda paket:
metamail
Sårbara:
Nej
Referenser i säkerhetsdatabaser:
För närvarande är inga ytterligare referenser till externa säkerhetsdatabaser tillgängliga.
Ytterligare information:

Ursprungligen rapporterat av: Olaf Kirch <okir@lst.de>

Hålet kan utnyttjas om du låter metamail köra showext för meddelanden av typen message/external-body. Åtminstone tcsh, och möjligen några andra csh-varianter, verkar göra konstiga saker när de expanderar kommandoradsparametrar. Om du ger ett skript parametern "foo FTP=/tmp/evilcmd", och det gör

	set var=$1

kommer detta tilldela foo till $var, och /tmp/evilcmd till $FTP. Tyvärr anropar metamail showext med mime-attributen på kommandoraden, så du kan helt enkelt sända det ett sidhuvud på formen

   Content-type:  message/external-body;
	   access-type="anon-ftp";
	   name="passwd";
	   site="monad.swb.de";
	   directory="/etc";
	   mode="image FTP=/tmp/evilcmd"

Längre det kommer skriptet köra $FTP för att initiera en ftp-överföring. Hittills har det inte varit möjligt att sända med parametrar till kommandot, men det betyder inte att du inte kan göra intressanta saker som ovan.

[Patch bortagen på grund av ålder]