CNNVD-ID编号 | CNNVD-200608-063 |
CVE编号 | CVE-2006-4001 |
发布时间 | 2006-08-04 |
更新时间 | 2006-08-08 |
漏洞类型 | 资料不足 |
漏洞来源 | Greg Sinclair gssincla@nnlsoftware.com |
危险等级 | 高危 |
威胁类型 | 远程 |
厂 商 | barracuda_networks |
Barracuda Spam Firewall是用于保护邮件服务器的集成硬件和软件垃圾邮件解决方案。
Barracuda垃圾邮件防火墙Login.pm脚本中的guest帐号有硬编码的口令bnadmin99。尽管guest帐号仅有有限的访问能力,但还是可以获取以下信息:
* 系统配置,包括IP地址、管理员IP ACL;
* 邮件消息日志(但没有消息的内容);
* 垃圾邮件/杀毒定义的版本信息和系统固件版本。
Barracuda的preview_email.cgi脚本中还存在文件泄露漏洞。这个脚本用于从Barracuda的本地消息数据库检索消息,但没有正确的过滤通过GET传送的file参数以限制对消息数据库目录的文件检索,导致可以从Web界面访问任何Web Server用户可访问的文件。此外,利用管道符号(|)还可能执行任意命令。尽管这个脚本要求有效的用户登录,但结合上文所述的guest口令漏洞可以轻易的绕过这个限制。
目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.barracudanetworks.com/ns/products/spam_overview.php
来源: BID
名称: 19276
来源: BUGTRAQ
名称: 20060801 Barracuda Vulnerability: Hardcoded Password [NNL-20060801-01]
链接:http://www.securityfocus.com/archive/1/archive/1/441857/100/0/threaded
来源: XF
名称: barracuda-default-account(28213)
来源: BUGTRAQ
名称: 20060802 RE: Barracuda Vulnerability: Hardcoded Password [NNL-20060801-01]
链接:http://www.securityfocus.com/archive/1/archive/1/442039/100/0/threaded
来源: VUPEN
名称: ADV-2006-3104