CVE-2011-0049 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:目录遍历漏洞 (Directory Traversal)。 📉 **后果**:攻击者可通过构造恶意请求,**读取服务器上的任意文件**,导致敏感信息泄露。
Q2根本原因?(CWE/缺陷点)
🔍 **缺陷点**:`lib/Majordomo.pm` 中的 `_list_file_get` 函数。 🚫 **CWE**:数据中未明确标注,但典型为 **路径遍历** 类缺陷。
Q3影响谁?(版本/组件)
📦 **组件**:Majordomo 2 (Perl实现的邮件列表软件)。 ⚠️ **版本**:**20110131之前** 的所有版本。
Q4黑客能干啥?(权限/数据)
💻 **权限**:远程攻击者。 📂 **数据**:通过 `..` 序列,**读取任意文件**内容(如配置文件、源码等)。
Q5利用门槛高吗?(认证/配置)
🚪 **门槛**:低。 🌐 **方式**:远程即可利用,无需认证。 📧 **入口**:可通过 ** crafted email** 或 **cgi-bin/mj_wwwusr** 接口触发。
Q6有现成Exp吗?(PoC/在野利用)
💣 **Exploit**:有。 📂 **来源**:Exploit-DB (ID: 16103) 及 ProjectDiscovery Nuclei 模板。 🔥 **状态**:公开可用。
Q7怎么自查?(特征/扫描)
🔎 **自查**:扫描 Majordomo 实例。 🧪 **测试**:在 help 命令参数中注入 `..` 序列,观察是否返回非预期文件内容。 📡 **工具**:使用 Nuclei 模板 `CVE-2011-0049.yaml` 进行自动化检测。
Q8官方修了吗?(补丁/缓解)
🛠️ **修复**:官方已发布修复。 ✅ **方案**:升级至 **20110131 或之后** 的版本。
Q9没补丁咋办?(临时规避)
🛡️ **临时规避**: 1. **升级**是首选。 2. 若无法升级,需严格过滤输入中的 `..` 序列。 3. 限制 `cgi-bin/mj_wwwusr` 的访问权限。
Q10急不急?(优先级建议)
⚡ **优先级**:高。 📅 **时间**:2011年发布,虽老旧但影响深远。 🎯 **建议**:若仍运行旧版 Majordomo,**立即升级**,否则面临数据泄露风险。