让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-200608-063 | CVE编号 | CVE-2006-4001 |
发布时间 | 2006-08-04 | 更新时间 | 2006-08-08 |
漏洞类型 | 资料不足 | 漏洞来源 | Greg Sinclair gssincla@nnlsoftware.com |
危险等级 | 高危 | 威胁类型 | 远程 |
厂商 | barracuda_networks |
Barracuda Spam Firewall是用于保护邮件服务器的集成硬件和软件垃圾邮件解决方案。
Barracuda垃圾邮件防火墙Login.pm脚本中的guest帐号有硬编码的口令bnadmin99。尽管guest帐号仅有有限的访问能力,但还是可以获取以下信息:
* 系统配置,包括IP地址、管理员IP ACL;
* 邮件消息日志(但没有消息的内容);
* 垃圾邮件/杀毒定义的版本信息和系统固件版本。
Barracuda的preview_email.cgi脚本中还存在文件泄露漏洞。这个脚本用于从Barracuda的本地消息数据库检索消息,但没有正确的过滤通过GET传送的file参数以限制对消息数据库目录的文件检索,导致可以从Web界面访问任何Web Server用户可访问的文件。此外,利用管道符号(|)还可能执行任意命令。尽管这个脚本要求有效的用户登录,但结合上文所述的guest口令漏洞可以轻易的绕过这个限制。
目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.barracudanetworks.com/ns/products/spam_overview.php
来源: BID
名称: 19276
来源: BUGTRAQ
名称: 20060801 Barracuda Vulnerability: Hardcoded Password [NNL-20060801-01]
链接:http://www.securityfocus.com/archive/1/archive/1/441857/100/0/threaded
来源: XF
名称: barracuda-default-account(28213)
来源: BUGTRAQ
名称: 20060802 RE: Barracuda Vulnerability: Hardcoded Password [NNL-20060801-01]
链接:http://www.securityfocus.com/archive/1/archive/1/442039/100/0/threaded
来源: VUPEN
名称: ADV-2006-3104