Уязвимость в Squirrelmail позволяет удалённо выполнить код на сервере

Уязвимость в Squirrelmail позволяет удалённо выполнить код на сервере

Уязвимость в Squirrelmail позволяет удалённо выполнить код на сервере

В почтовом web-клиенте Squirrelmail выявлена критическая уязвимость (CVE-2017-7692), позволяющая выполнить код на сервере через отправку через web-интерфейс специально оформленного письма. Проблема проявляется в последнем выпуске Squirrelmail 1.4.22.

Так как проект Squirrelmail уже много лет не обновлялся и разработчики не ответили на уведомление о проблеме, исследователи безопасности самостоятельно подготовили патч. Уязвимость пока остаётся неисправленной в пакете squirrelmail, поставляемом в репозиториях Debian и Ubuntu.

Уязвимость связана с отсутствием должных проверок аргументов, передаваемых при вызове утилиты sendmail через PHP-функцию popen(). В частности, для чистки опасных символов перед вызовом popen использовалась функция escapeshellcmd(), которая не экранирует пробелы и символы табуляции. Так как sendmail вызывается с опцией "-f$envelopefrom", манипулируя с адресом отправителя атакующий может передать произвольный набор аргументов, в том числе использовать опцию "-C" для инициирования обработки подставного файла конфигурации sendmail.cf, пишет opennet.ru.

Через переопределение в файле конфигурации sendmail.cf агента доставки можно выполнить в системе любой код с правами web-приложения (обычно, www-data). Так как Squirrelmail сохраняет вложения к письмам по известному пути (/var/local/squirrelmail/attach/{mgid}, то атакующий может сослаться на файл во вложении, например, отправив сообщение с полем "Return-Path: aaa @ ....com -OQueueDirectory=/tmp -C /var/local/squirrelmail/attach/lF51mGPJwdqzV3LEDlCdSVNpohzgF7sD".

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Sony вновь массово блокирует российских геймеров

Компания Sony начала очередную волну массовых блокировок учетных записей российских пользователей PlayStation Network. По сообщениям геймеров, блокировка может произойти уже через несколько дней после регистрации — даже если аккаунт создан недавно и не проявлял подозрительной активности. Пользователи теряют доступ к ранее купленным играм, подпискам и цифровым сервисам.

При этом Sony никак официально не комментирует происходящее, оставляя ситуацию без разъяснений. О новой волне блокировок сообщил телеграм-канал Shot.

Обратившиеся в техническую поддержку получают типовой ответ: блокировка произведена по решению головного офиса компании и отмене не подлежит.

По мнению экспертов игрового рынка, за массовыми блокировками могут стоять сразу несколько причин:

  • борьба с перепродажами украденных аккаунтов и незаконным оборотом учетных данных;
  • ужесточение политики против так называемых "ложных регистраций" в других странах, с целью получения доступа к более низким ценам на игры.

Как рассказал в комментарии «Вечерней Москве» глава Русской ассоциации дистрибьюторов и импортеров видеоигр Яша Хаддажи, на чёрном рынке активно продаются похищенные учетные данные пользователей PlayStation Network. В случае жалобы от настоящего владельца Sony действительно блокирует такие аккаунты. Хаддажи рекомендует самостоятельно регистрировать аккаунты в третьих странах, чтобы минимизировать риски.

В то же время, по словам независимого эксперта Александра Кузьменко, Sony также активно борется с попытками пользователей экономить за счёт создания аккаунтов в других регионах. Разница в ценах может быть колоссальной — например, одна и та же игра в США и Турции может отличаться в пять раз. Однако доказать, что регистрация аккаунта в другой стране связана с реальным переездом, удаётся не всегда. По мнению эксперта, в такой ситуации у части пользователей может остаться только один выход — смена игровой платформы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru