Mailman private.py true_path関数トラバーサルの任意のファイルアクセス

low Nessus プラグイン ID 16339

概要

認証されたMailmanユーザーは、リモートホスト上の任意のファイルを表示できます。

説明

バージョン番号によると、リモートにインストールされているMailmanは、「Cgi/private.py」のディレクトリトラバーサルの脆弱性による影響を受けると報告されています。この欠陥は、Apache 1.3.xなどのURLから無関係なスラッシュを取り除かないWebサーバーでのみ発生し、リストのサブスクライバーが、特別に細工されたWebリクエストを使用して任意のファイルをサーバーから取得する可能性があります。Webサーバーの動作環境にいるユーザーは、サーバーでホストされているリストのサブスクライバーの電子メールアドレスとパスワードなど、すべてのファイルにアクセスできます。たとえば、「$user」や「$pass」が「$listname@$target」リストのサブスクライバーを識別する場合、次のURLになります:

http: //$target/mailman/private/$listname/.../....///mailman?username=$user&password=$pass

こうすると、ユーザーに権限が付与されない可能性がある「mailman」という名前のメーリングリストのアーカイブにアクセスできるようになります。

ソリューション

Mailman 2.1.6b1にアップグレードするか、上記の最初のURLに参照されている修正を適用してください。

参考資料

https://seclists.org/fulldisclosure/2005/Feb/205

http://www.nessus.org/u?ddd40865

プラグインの詳細

深刻度: Low

ID: 16339

ファイル名: mailman_privatepy_directory_traversal.nasl

バージョン: 1.26

タイプ: remote

ファミリー: CGI abuses

公開日: 2005/2/10

更新日: 2024/6/4

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

Enable CGI Scanning: true

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Low

基本値: 3.5

現状値: 3

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:N/A:N

脆弱性情報

CPE: cpe:/a:gnu:mailman

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

脆弱性公開日: 2005/2/9

参照情報

CVE: CVE-2005-0202

BID: 12504