Basilix Webmailの添付ファイルの細工されたPOSTの任意のファイルアクセス

medium Nessus プラグイン ID 14305

概要

リモートWebサーバーに、情報漏洩の脆弱性の影響を受けるPHPスクリプトが含まれています。

説明

リモートホストは、BasiliXバージョン1.1.0以前を実行しているようです。このようなバージョンでは、添付ファイル名のリストをクライアントから受け入れても、添付ファイルが実際にアップロードされたことを検証しないため、メッセージの送信時にWebサーバーユーザーがアクセスできる任意のファイルを取得できます。

さらに、これらのバージョンは「login.php3」スクリプトへの入力をサニタイズしないため、攻撃者が選択したIMAPサーバーに対して認証し、アクセスすることなくターゲットでセッションを確立する可能性があります。

ソリューション

BasiliXバージョン1.1.1以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?2aaad05a

プラグインの詳細

深刻度: Medium

ID: 14305

ファイル名: basilix_arbitrary_file_disclosure.nasl

バージョン: 1.23

タイプ: remote

ファミリー: CGI abuses

公開日: 2004/8/9

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.0

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

脆弱性情報

必要な KB アイテム: www/basilix

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2002/6/18

参照情報

CVE: CVE-2002-1710

BID: 5062