aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/1997/19970409.wml
blob: ffcbbf7b7ec58714861bf0a95ec7d31ae083cfe6 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
#use wml::debian::translation-check translation="463077fd27ece5cc31348879643324e68a3c8e73"
<define-tag moreinfo>
<p>Remitente original del informe: Olaf Kirch &lt;okir@lst.de&gt;

<p>El agujero puede ser explotable si deja que metamail corra showext para
mensajes de tipo message/external-body. Al menos tcsh, y posiblemente algunos
otros cshs (shells de tipo csh), parecen hacer cosas extrañas al expandir las
líneas de comando de los argumentos. Si da a un script un argumento de
"fulanito FTP=/tmp/comandomalvado", y hace

<pre>
	set var=$1
</pre>

<p>esto le asignará fulanito a $var, y /tmp/comandomalvado a $FTP.
Desafortunadamente, metamail invoca showext con los atributos MIME en la
línea de comando, así que básicamente manda una cabecera como esta

<pre>
   Content-type:  message/external-body;
	   access-type="anon-ftp";
	   name="contraseña";
	   site="monad.swb.de";
	   directory="/etc";
	   mode="image FTP=/tmp/comandomalvado"
</pre>

<p>Incluso más, el script ejecutará $FTP para iniciar la conexión FTP. Hasta
ahora, no he sido capaz de pasar argumentos al comando, pero eso no significa
que no se puedan hacer cosas interesantes con lo de arriba.

<p>[Parche borrado debido a la edad.]

</define-tag>
<define-tag description>Puede ser posible hacer que metamail ejecute comandos
arbitrarios</define-tag>

# do not modify the following line
#include '$(ENGLISHDIR)/security/1997/19970409.data'

© 2014-2024 Faster IT GmbH | imprint | privacy policy