漏洞标题
N/A
漏洞描述信息
在cPanel 5.0中打开webmail,当使用suid Perl运行时,将脚本文件名中的目录添加到Perl的@INC include array中,这使本地用户可以通过修改脚本文件名来引用包含恶意openwebmail-shared.pl可执行文件的目录来执行任意代码。
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Openwebmail in cPanel 5.0, when run using suid Perl, adds the directory in the SCRIPT_FILENAME environment variable to Perl's @INC include array, which allows local users to execute arbitrary code by modifying SCRIPT_FILENAME to reference a directory containing a malicious openwebmail-shared.pl executable.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
cPanel Openwebmail本地权限提升漏洞
漏洞描述信息
Cpanel是一款WEB主机控制程序,允许客户通过WEB接口管理WEB帐户。 Cpanel包含的openwebmail工具对环境变量处理不正确,本地攻击者可以利用这个漏洞进行权限提升攻击,以高权限在系统上执行任意命令。 openwebmail是用于WEB邮件读取,以suid root属性安装,Openwebmail会通过SCRIPT_FILENAME还击功能变量设置要包含的脚本文件,如: /usr/local/cpanel/base/openwebmail/oom 14行: if ( $ENV{'SCRI
CVSS信息
N/A
漏洞类别
配置错误