目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2003-0990 — 神龙十问 AI 深度分析摘要

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:SquirrelMail G/PGP插件存在**输入过滤错误**。🔥 **后果**:远程攻击者可注入恶意命令,导致**远程命令执行 (RCE)**,系统沦陷。

Q2根本原因?(CWE/缺陷点)

🔍 **缺陷点**:`parseAddress()` 函数在处理邮件地址时**解析不安全**。📉 **CWE**:数据未提供,但属于典型的**注入类漏洞**。

Q3影响谁?(版本/组件)

📦 **组件**:SquirrelMail (PHP Webmail)。🧩 **插件**:G/PGP加密插件。⚠️ **版本**:部分旧版本受影响(2003-2004年期间)。

Q4黑客能干啥?(权限/数据)

💻 **权限**:以 **WEB进程权限**(如Apache用户)执行任意命令。📂 **数据**:可完全控制服务器进程,窃取或篡改数据。

Q5利用门槛高吗?(认证/配置)

🎯 **门槛**:**低**。无需认证,远程即可利用。📝 **手法**:在“新建邮件”的 **To:** 行增加 `;command;`,点击“encrypt now”触发。

Q6有现成Exp吗?(PoC/在野利用)

📜 **Exp**:数据中 **PoC为空**。📰 **参考**:有SecurityFocus (BID 9296) 和 Bugtraq 讨论,说明当时已有公开利用思路。

Q7怎么自查?(特征/扫描)

🔎 **自查**:检查是否运行 **SquirrelMail** 且启用了 **G/PGP插件**。🛠️ **扫描**:寻找 `parseAddress` 相关代码或旧版Webmail指纹。

Q8官方修了吗?(补丁/缓解)

🛡️ **修复**:数据未提供具体补丁链接。💡 **建议**:升级SquirrelMail至安全版本,或**禁用**该G/PGP插件。

Q9没补丁咋办?(临时规避)

🚧 **规避**:1. **禁用** G/PGP插件。2. 对输入进行严格**过滤**(禁止分号等元字符)。3. 限制Web进程权限。

Q10急不急?(优先级建议)

🚨 **优先级**:**极高**。RCE漏洞且利用简单,无需认证。📅 **时间**:2004年发布,若仍在使用该旧系统,必须**立即**处置。