Fehler im S/MIME-Plug-in für SquirrelMail
Das S/MIME-Plug-in für das bekannte webbasierte E-Mail-Frontend SquirrelMail enthält einen Fehler, mit dem ein authentifizierter Angreifer eigene Befehle auf dem System ausführen oder Mails anderer Nutzer lesen kann.
Das S/MIME-Plug-in für das bekannte webbasierte E-Mail-Frontend SquirrelMail enthält einen Fehler, mit dem ein authentifizierter Angreifer eigene Befehle auf dem System ausführen oder Mails anderer Nutzer lesen kann. Ursache ist die Übergabe nicht ausreichend gefilterter Benutzerparameter an die PHP-Funktion exec(). Die Entwickler haben den Fehler in Version 0.6 beseitigt. Allerdings vergingen mehr als vier Monate von der Benachrichtigung über den Fehler bis zum Schließen der Lücke. Als Workaround schlägt iDefense, Entdecker der Lücke, die Verwendung der speziell für solche Probleme empfohlenen Funktion escapeshellarg() vor. Das Plug-in ist von den Entwicklern noch als experimentell eingestuft und sollte ohnehin nicht auf Produktivsystemen eingesetzt werden.
Siehe dazu auch: (eck)
- Das S/MIME Plugin & die Download-Seite
- SquirrelMail S/MIME Plugin Command Injection Vulnerability von iDefense