让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-200608-194 | CVE编号 | CVE-2006-4081 |
发布时间 | 2006-08-11 | 更新时间 | 2006-08-14 |
漏洞类型 | 资料不足 | 漏洞来源 | Greg Sinclair gssincla@nnlsoftware.com |
危险等级 | 高危 | 威胁类型 | 远程 |
厂商 | barracuda_networks |
Barracuda Spam Firewall是用于保护邮件服务器的集成硬件和软件垃圾邮件解决方案。
Barracuda垃圾邮件防火墙Login.pm脚本中的guest帐号有硬编码的口令bnadmin99。尽管guest帐号仅有有限的访问能力,但还是可以获取以下信息:
* 系统配置,包括IP地址、管理员IP ACL;
* 邮件消息日志(但没有消息的内容);
* 垃圾邮件/杀毒定义的版本信息和系统固件版本。
此外,利用管道符号(|)还可能执行任意命令。尽管这个脚本要求有效的用户登录,但结合上文所述的guest口令漏洞可以轻易的绕过这个限制。
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://www.barracudanetworks.com/ns/products/spam_overview.php
来源: BUGTRAQ
名称: 20060804 Barracuda Spam Firewall: Administrator Level Remote Command Execution [ID-20060804-01]
链接:http://www.securityfocus.com/archive/1/archive/1/442249/100/0/threaded
来源: BUGTRAQ
名称: 20060803 Re: Barracuda Vulnerability: Arbitrary File Disclosure [NNL-20060801-02]
链接:http://www.securityfocus.com/archive/1/archive/1/442132/100/0/threaded
来源: XF
名称: barracuda-previewemail-command-execution(28234)
来源: BID
名称: 19276
来源: SREASON
名称: 1363
来源: SECUNIA
名称: 21258