CVE-2003-0990 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:SquirrelMail G/PGP插件存在**输入过滤错误**。🔥 **后果**:远程攻击者可注入恶意命令,导致**远程命令执行 (RCE)**,系统沦陷。
Q2根本原因?(CWE/缺陷点)
🔍 **缺陷点**:`parseAddress()` 函数在处理邮件地址时**解析不安全**。📉 **CWE**:数据未提供,但属于典型的**注入类漏洞**。
Q3影响谁?(版本/组件)
📦 **组件**:SquirrelMail (PHP Webmail)。🧩 **插件**:G/PGP加密插件。⚠️ **版本**:部分旧版本受影响(2003-2004年期间)。
Q4黑客能干啥?(权限/数据)
💻 **权限**:以 **WEB进程权限**(如Apache用户)执行任意命令。📂 **数据**:可完全控制服务器进程,窃取或篡改数据。
Q5利用门槛高吗?(认证/配置)
🎯 **门槛**:**低**。无需认证,远程即可利用。📝 **手法**:在“新建邮件”的 **To:** 行增加 `;command;`,点击“encrypt now”触发。
Q6有现成Exp吗?(PoC/在野利用)
📜 **Exp**:数据中 **PoC为空**。📰 **参考**:有SecurityFocus (BID 9296) 和 Bugtraq 讨论,说明当时已有公开利用思路。
Q7怎么自查?(特征/扫描)
🔎 **自查**:检查是否运行 **SquirrelMail** 且启用了 **G/PGP插件**。🛠️ **扫描**:寻找 `parseAddress` 相关代码或旧版Webmail指纹。
Q8官方修了吗?(补丁/缓解)
🛡️ **修复**:数据未提供具体补丁链接。💡 **建议**:升级SquirrelMail至安全版本,或**禁用**该G/PGP插件。
Q9没补丁咋办?(临时规避)
🚧 **规避**:1. **禁用** G/PGP插件。2. 对输入进行严格**过滤**(禁止分号等元字符)。3. 限制Web进程权限。
Q10急不急?(优先级建议)
🚨 **优先级**:**极高**。RCE漏洞且利用简单,无需认证。📅 **时间**:2004年发布,若仍在使用该旧系统,必须**立即**处置。