漏洞信息详情

Icewarp Merak邮件服务器cleanHTML()函数跨站脚本漏洞

  • CNNVD编号:CNNVD-200905-049
  • 危害等级: 中危
  • CVE编号: CVE-2009-1467
  • 漏洞类型: 跨站脚本
  • 发布时间: 2009-05-05
  • 威胁类型: 远程
  • 更新时间: 2009-05-16
  • 厂        商: icewarp
  • 漏洞来源: RedTeam Pentesting

漏洞简介

Merak Email Server是一个全面的办公室局域网或Internet通讯邮件解决方案。

为了防止在HTML邮件中执行JavaScript和VBScript代码并过滤掉不希望的HTML标签,Merak邮件服务器WebMail模块的cleanHTML()函数会对HTML邮件执行过滤。从462行到482行,cleanHTML()函数删除或更改了各种恶意关键字,包括删除所有以on开始的属性(如onmouseover、onload等),并将javascript和vbscript重写为noscript。之后在485行,cleanHTML()函数彻底的删除了邮件中的各种HTML标签:

$string = preg_replace(\'\'</*(meta|xml|blink|link|embed|object|iframe|

frame|frameset|ilayer|layer|bgsound)[^>]*>#i\'\',\"\",$string);

在之前过滤掉的关键字之间注入这些HTML标签,cleanHTML()函数就无法识别,之后该函数删除HTML标签时关键字会再次生效。

另外一种绕过过滤的方法是使用16进制的HTML实体。cleanHTML()函数在459行对输入字符串进行一次解码:

$string = html_entity_decode($string, ENT_COMPAT, \"UTF-8\");

通过双重编码输入,所有用于过滤的正则表达式在第一次解码后也无法识别出恶意的内容。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.icewarp.com/

参考网址

来源: MISC

链接:http://www.redteam-pentesting.de/advisories/rt-sa-2009-002

来源: XF

名称: merak-webmail-xss(50331)

链接:http://xforce.iss.net/xforce/xfdb/50331

来源: VUPEN

名称: ADV-2009-1253

链接:http://www.vupen.com/english/advisories/2009/1253

来源: SECTRACK

名称: 1022168

链接:http://www.securitytracker.com/id?1022168

来源: SECTRACK

名称: 1022167

链接:http://www.securitytracker.com/id?1022167

来源: BID

名称: 34825

链接:http://www.securityfocus.com/bid/34825

来源: BUGTRAQ

名称: 20090505 [RT-SA-2009-002] IceWarp WebMail Server: User-assisted Cross Site Scripting in RSS Feed Reader

链接:http://www.securityfocus.com/archive/1/archive/1/503229/100/0/threaded

来源: BUGTRAQ

名称: 20090505 [RT-SA-2009-001] IceWarp WebMail Server: Cross Site Scripting in Email View

链接:http://www.securityfocus.com/archive/1/archive/1/503225/100/0/threaded

来源: MISC

链接:http://www.redteam-pentesting.de/advisories/rt-sa-2009-001

来源: OSVDB

名称: 54227

链接:http://osvdb.org/54227

来源: OSVDB

名称: 54226

链接:http://osvdb.org/54226

补丁

    暂无

漏洞信息快速查询

相关漏洞

更多